quinta-feira, 26 de novembro de 2009

Instalando o NO-ip no freebsd.

No-ip é um recurso para quem utiliza Velox ou qualquer outro provedor que não tenha ip estático, ou seja, cada vez que você conecta na internet você pega um ip diferente, para quem usa servidores como eu, as vezes é necessário utilizar esse recurso para poder conectar no servidor sem a necessidade de alguém ficar passando o ip para você, principalmente se for utilizar algum serviço como VPN.

Cadastrando no site.

Acesse o site: www.no-ip.com e crie sua conta.
Feito isso clique em "Manage your account" e depois "Add a Host".

Hostname: escolha um nome e o dominio
Host Type: Deixe em Dns Host(a) e clique em "Creat Host".

Instação utilizando ports:
#cd /usr/ports/dns/noip/
#make install clean

Edite o /etc/rc.conf e adicione a linha (noip_enable="YES") para ser carregado na inicialização.

#rehash
#noip2 -C -c /usr/local/etc/no-ip2.conf

Escolha sua interface com sainda para internet:  ex.:

By typing the number associated with it.
0       bge0
1       xl0
2       ng0

No meu caso foi a numero 0 "bge0"

Please enter the login/email string for no-ip.com  seuemail@seuprovedor.com.br (email que vc cadastrou no NO-IP)
Please enter the password for user 'seuemail@seuprovedor.com.br'  ********

Please enter an update interval:[30]  5  "Coloquei 5 minutos, é um tempo legal

Do you wish to run something at successful update?[N] (y/N)  y

New configuration file '/usr/local/etc/no-ip2.conf' created.

Pronto, configuração feita, agora se não for reiniciar o sistema, execute o comando:

#noip2

Bem simples, sem segredo e muito útil para quem utiliza Velox.

segunda-feira, 23 de novembro de 2009

A IPHosting se baseia no empenho e na lealdade

Agora em 2010 faz dez (10) anos que iniciamos a IPHosting e é com muita alegria que iremos comemorar essa data.

Desde o início, conseguimos mais de quinhentos (500) clientes e hoje temos em torno de  trezentos e cinquenta (350). Vários deles desistiram dos projetos; alguns, desconhecendo o contexto da internet, acharam que iriam ficar ricos em poucos meses, outros porque não investiram ou deram atenção merecida à ferramenta chamada "internet".


Apesar da Internet ser utilizada por boa parte da população, a maioria, principalmente o público empresárial,  não a utiliza da forma mais vantajosa. A maior utilização fica para o lazer, Orkut, msn, etc. Na verdade muitos empresários deixam de aproveitar os recursos mais lucrativos e que os auxiliariam sobremaneira na interação empresa/cliente.  

Em nossas pesquisas verificamos que, quando algum cliente pensa em montar um site, o principal motivo advém do conhecimento sobre a iniciativa de algum ou de alguns de seus concorrentes, que saíram na frente e montaram seus sites. 

Ao iniciar um projeto, na maioria das vezes, o cliente não quer dedicar o tempo necessário  à sua participação ativa na construção do seu site, o que é imprescindível, já que o profissional contratado não conhece a empresa. Para formular um conteúdo adequado, esse profissional precisa de subsídios, no que se relaciona às informações relevantes sobre a empresa.  

Vamos imaginar a seguinte situação:

Você monta uma empresa e contrata um funcionário. Inicialmente terá que treiná-lo, ensinar, com detalhes, a função que ele vai exercer. Depois de algum tempo, dependendo do tipo de negócio, esse mesmo funcionário poderá ser seu concorrente; isso é real, acontece, eu por exemplo já vi vários casos.  


Com um site na internet, você contrata uma empresa, investe seu tempo, como se fosse em um novo funcionário, mas, neste caso, ele não será seu concorrente. Se houver  a dedicação adequada, você terá uma ferramenta muito boa para ajudar o crescimento e divulgação da sua empresa.


Temos vários clientes que obtiveram e obtêm retorno com seus sites, pois agiram da forma certa, empenhando-se e acreditando no potencial dessa nova mídia.  


 Já perdemos clientes por preço, pois trabalhamos com qualidade. Somos bem transparentes, sendo que 99% dos clientes atuais foram indicados, criando assim um vinculo de amizade e uma satisfação para as duas partes envolvidas, em um trabalho e um desenvolvimento integrado e harmônico. Muitos desses clientes são de localidades muito distantes, por todo o Brasil e escolheram manter-se com a IPHosting pelos laços de amizade, pelo respeito e pela constatação de nossa capacidade. 

Agora, uma breve mensagem de Rodrigo Soares - Proprietário da IPHosting 

Aproveitando o assunto amizade, desde que entrei para o mundo virtual, conheci muitas pessoas e muitas delas resultaram em amizades reais e verdadeiras.  

Tenho três amigos em São Paulo, que hoje considero como irmãos: Thiago, Ronaldo e Rodrigo. Tudo teve início com um "doido", o Thiago que, com sua personalidade pioneira, queria uma ajuda para montar um servidor para hospedagem de sites.  Eu sempre fui apaixonado por isso, comecei a ajudar, e meses depois iniciamos uma empresa chamada E-hosting, que começou aqui em Varginha, e hoje, sediada em São Paulo, tem mais de 3000 clientes.

Através dessa empresa, nasceu a IPHosting, para atender o Sul de Minas. No inicio tinha apenas 15 clientes e alguns deles se mantêm conosco até hoje, pela identificação e pelo reconhecimento do nosso trabalho. 

Nesse tempo fizemos muitas outras amizades e parcerias importantes como Willians Spinelli, outro pioneiro, do Portal Rádios (www.radios.com.br), site conhecido mundialmente, e que pela confiança em nossa atuação, passou a administração do seus servidores para a IPHosting.

Bom Pessoal,  domingo a gente fica muito ocioso e começa a falar muito, então é isso ...




um abraço a todos, até a próxima...


Rodrigo Soares - 22/11/2009




quinta-feira, 19 de novembro de 2009

Cursos Gratuitos

A Fundação Bradesco oferta uma série de cursos totalmente gratuitos e OnLine com curta duração. Agora não tem mais desculpas, inscreva-se ou indique seus amigos.

Mais informações: http://www.escolavirtual.org.br/cursos.asp







Banco de Dados

Microsoft Access 2003 - Básico (Totalmente On-Line) - 24h
Cursos de Formação

Comunicação Escrita (Totalmente On-Line) - EM ATUALIZAÇÃO - 38h

Contabilidade Empresarial e Análise de Balanços (Totalmente On-Line) - 60h

Currículo Sem Segredo (Totalmente On-Line) - 16h

De Acordo com o Novo Acordo (Totalmente On-Line) - 7h

Dinâmicas e Testes na Seleção (Totalmente On-Line) - 12h

Economia de Energia (Totalmente On-Line) - 33h

Entrevista: Como encará-la! (Totalmente On-Line) - 9h

Introdução ao E-learning (Totalmente On-Line) - 8h

Matemática Financeira (Totalmente On-Line) - 60h

Postura e Imagem Profissional (Totalmente On-Line) - 31h

Segurança da Informação (Totalmente On-Line) - 30h

TI na Educação (Totalmente On-Line) - 42h
Desenvolvimento Client

Análise Estruturada de Sistemas (Totalmente On-Line) - 28h

C++ - Desenvolvimento Orientado a Objeto (Totalmente On-Line) - 52h

Lógica Orientada a Objetos (Totalmente On-Line) - 28h
Desenvolvimento Web

HTML - Avançado (Totalmente On-Line) - 22h

HTML - Básico (Totalmente On-Line) - 15h

HTML com Acessibilidade (Totalmente On-Line)  - 49h

Introdução ao .NET (Totalmente On-Line) - 29h

Introdução ao JavaScript (Totalmente On-Line) - 45h

Introdução ao VB.Net (Totalmente On-Line) - 25h

Programação em C# - Avançado (Totalmente On-Line) - 21h

Programação em C# - Básico (Totalmente On-Line) - 20h
Informática - Básica

Introdução à Informática (Totalmente On-Line) - 14h

Microsoft Excel 2003 - Básico (Totalmente On-Line) - 20h

Microsoft PowerPoint 2003 - Básico (Totalmente On-Line)  - 21h

Microsoft Windows XP (Totalmente On-Line) - 15h

Microsoft Word 2003 - Básico (Totalmente On-Line) - 29h
Infraestrutura

Cisco CCNA (Semipresencial) - 280h

Fundamentos de Rede (Totalmente On-Line)  - 20h

Introdução a Segurança da Informação (Semipresencial) - 20h

Introduction to Proventia Management SiteProtector (Semipresencial) - 20h

IT Essentials: PC Hardware and Software (Semipresencial) - 70h

Microsoft SharePoint 2007 (Semipresencial) - 40h
Projetos de Sistemas

System Design Overview (Totalmente On-Line) - 30h

CMM - Sistema de Modelagem para Desenvolvimento de Software (Totalmente On-Line) - 60h

Engenharia de Requisitos (Totalmente On-Line) - 27h

Processo de Desenvolvimento de Software (Totalmente On-Line) - 13h

Revisões, Walkthroughs e Inspeções (Totalmente On-Line) - 19h

Teste e Resolução de Problemas (Totalmente On-Line) - 22h
Segurança

CCNA Security (Semipresencial) - 70h

Fonte: Recebi por E-mail do amigo Ronaldo Fernandez

sexta-feira, 16 de outubro de 2009

20 Mitos e verdades sobre Computadores

1. Faz mal ao computador ter ímãs colados à CPU?

Falso. Nenhum problema com a CPU, mas não podemos dizer o mesmo do monitor, pois desgasta suas cores. Evite a qualquer custo utilizar equipamentos imantados muito próximos aos monitores, pois as cores podem resultar distorcidas.


2. Empurrar o cd com o dedo para inserí-lo na CPU é prejudicial ao equipamento?

Falso. Nada a ver. Nada irá acontecer se você empurrar com uma força normal. Foi feito exatamente para isso.


3. Água ou café derramada sobre o teclado pode arruinar seu funcionamento?

Verdadeiro. Estragam as trilhas metalizadas que estão embaixo das teclas. Podem criar um curto-circuito e queimar.


4. É necessário ter espaço entre o monitor e a parede atrás dele?

Falso. Monitor não é geladeira. O ambiente em geral deve estar ventilado, mas não é indispensável que seja muita a distância.
É muito pior ter outro monitor atrás (como acontece em muitos escritórios) porque pode haver o risco de ter interferências entre os computadores.


5. Quando o computador passou a noite toda ligado, é melhor desligá-lo e voltar a reiniciar?

Falso. Pode seguir ligado sem problema algum. Ainda que pareça o contrário e dê vontade de desligá-lo um momento para que descanse, seguindo a lógica humana, o HD dura muito mais se permanecer ligado e não sendo o tempo todo ligado e desligado. Por uma questão de economia de energia, não convém deixar ligado por vários dias, mas se não levarmos em conta o fator do aquecimento global seria muito melhor para o PC nunca desligá-lo. Eles foram criados para isso.


6. Gasta mais energia ao ser ligado do que em várias horas de uso?

Falso. Ao ligar não consome tanto como para superar as horas de funcionamento. Ao desligar poupa-se energia e se permanecer ligado gasta, como qualquer outro eletrodoméstico.


7. Faz mal ao computador ter algum celular por perto?

Falso. Sem problema algum, no máximo um ronco provocado pela interferência de uma chamada.


8. Depois de desligar o computador é melhor deixá-lo descansar uns segundos antes de voltar a ligar?

Verdadeiro. É recomendável esperar no mínimo alguns segundos antes de voltar a ligá-lo. 10 segundos deve ser o suficiente.


9. Mover a CPU quando o computador está ligado pode queimar o HD?

Falso. A força centrífuga com que gira o HD é tanta que não acontece nada ao se mover a CPU. Muito menos ainda em se tratando de um notebook, porque eles foram feitos para isso.
Mas é lógico que você não vai sair por aí dando porrada no equipamento, né?


10. Pelo bem do monitor, é conveniente usar protetor de tela quando não está em uso?

Verdadeiro. Porque o mecanismo do protetor de tela faz com que o desgaste das cores da tela seja uniforme. Ao renovar as imagens constantemente, não se gasta num mesmo lugar.


11. Quando há chuva forte, é absolutamente necessário tirar o plugue do computador da tomada?

Verdadeiro. Deveria ser adotado como uma obrigação no caso de uma chuva muito forte, com muitos raios e trovões. Da mesma forma, é aconselhável retirar os cabos do telefone e da alimentação do modem para que não queimem com a descarga de raios.


12. Não é conveniente olhar a luz vermelha que está embaixo do mouse óptico?

Verdadeiro. Pode até não deixar ninguém cego, mas é uma luz bastante forte que pode sim fazer mal a retina.


13. Nos notebooks deve-se acoplar primeiro o cabo de eletricidade à máquina e somente depois esse cabo a tomada?

Falso. Tanto faz. Quase todos os equipamentos portáteis atuais tem proteção de curto-circuito e são multi-voltagem, podem ser ligados em tensões de 90 a 240 volts, pelo que são sumamente estáveis.


14. Ao desligar o computador convém também desligar o monitor?

Falso. Outra vez, tanto faz. Ao desligar a CPU, o monitor fica num estado em que consome muito pouca energia (pouca coisa mais que 1W) e não sofre desgaste algum. A decisão termina sendo em função da economia, ainda que o consumo seja realmente mínimo.


15. Não se deve colocar cds, disquetes ou qualquer outro elemento sobre a CPU?

Falso. Lógico, nada do que é colocado sobre a CPU pode ser afetado ou avariado, a não ser que esteja úmida e a água possa chegar ao equipamento.


16. O computador nunca pode ficar ao sol?

Verdadeiro. Se ele esquentar mais do que o habitual, sua vida útil tende a decrescer. Por isso nunca é boa idéia instalar o PC próximo a janelas onde bate o sol.


17. Se mais de 80% do HD tiver sendo usado, a máquina se torna mais lenta?

Verdadeiro. Sempre é uma questão de porcentagem. Por mais que se tenha 20 Gb livres, se for menos de 20% da capacidade do disco, o funcionamento do computador será lento.


18. Não se deve tirar o pen drive sem avisar à máquina?

Verdadeiro. Deve ser selecionada a opção 'Retirar hardware com segurança' antes de retirá-lo. Caso contrário, corre-se o risco de queimar a memória do USB.


19. Ter o desktop cheio de ícones deixa o computador mais lento?

Verdadeiro. Não importa se são ícones de programas ou arquivos. O que acontece é que a placa de vídeo do computador renova constantemente a informação apresentada , e quanto mais ícones, mais tempo.


20. Desligar a máquina diretamente no botão, sem selecionar previamente a opção de desligar o equipamento, estraga o HD?

Verdadeiro. O HD pode queimar ao ser desligado enquanto ele ainda está lendo ou escrevendo em alguma parte do sistema. Ademais, quando a energia é desligada subitamente, as placas que cobrem o disco (que gira até 10 mil rotações) descem sobre ele e podem ir riscando até que alcancem a posição de descanso. Ao selecionar a opção 'Desligar o Computador', todo o sistema se prepara para repousar e suspende todas as atividades.
Cada peça vai ficar em seu devido lugar.



Fonte: Recebi por e-mail (Colaboração: @calcpereira)



quarta-feira, 7 de outubro de 2009

Tela azul da Morte

A tela azul da morte (BSOD) aparece quando existe algum problema de hardware, driver ou programa incompatível. Abaixo a relação das telas azuis mais comuns:


Tela azul com código Stop 0xC2 ou Bad_Pool_Caller: Verifique se está com driver mais atual e correto para todos os dispositivos, em especial placa de vídeo e som. Com menos frequência o problema pode estar relacionado com software residente problemático. Os softwares residentes são aqueles que mostram seus ícones na área de notificação. Desconfie em primeiro lugar do antivírus.

Tela azul com a mensagem IRQ NOT LESS OR EQUAL: Você tem algum driver (provavelmente de vídeo) ou placa de vídeo que necessita atualização. O programa CD Creator também pode ser o responsável.

Tela azul com a mensagem UNMOUNTABLE_BOOT_VOLUME: É preciso fazer verificação de erros no HD. Use o chkdisk. Você também pode estar com problema de configuração ou instalação no seu HD ou com um cabo flat não adequado.


Tela azul com a mensagem PAGE_FAULT_IN_NONPAGED_AREA: Memória RAM defeituosa. Use o programa DocMem, disponível para download no Liae, para diagnosticar qual é o módulo com problema.

Existe também o conhecido problema do arquivo NTLDR perdido ou danificado. Copie o arquivo do CD de instalação. Ele se encontra na pasta i386 do CD e deve ser copiado para o c:. Isso pode ser feito através do console de recuperação. De fato, haverá casos que somente o Console de Recuperação poderá resolver.

Fonte: Baboo

Liberando espaço no Gmail

Como todos sabem, o Gmail não possui uma pesquisa por tamanho de arquivo, dificultando a pesquisa de arquivos grandes para serem removidos e liberar espaço.

Existe um meio de facilitar um pouco este trabalho, pesquisando por tipo de arquivo e assim excuir as mensagens inúteis que consomem espaço em sua caixa postal.

Para isso, basta que na pesquisa do Gmail, você procure pelo tipo de arquivo, como por exemplo:

Pesquisando arquivos de aprensentação do Power Point:

filename:pps

O resultado desta pesquisa trará todas as mensagens com arquivos que contenham a extensão .pps anexo.

É possível pesquisar mais de uma extensão ao mesmo tempo, utilizando o operador OR:

filename:pps OR filename:avi

(Vale lembrar que o operador OR tem que estar em letras maiúsculas para funcionar)

Para facilitar o trabalho, deixei algumas linhas de pesquisa prontas, basta copiar e colar na busca do Gmail:

Apresentações, Vídeos e Músicas
filename:pps OR filename:ppt OR filename:mpg OR filename:avi OR filename:wmv OR filename:rm OR filename:swf OR filename:mp3 OR filename:wma OR filename:ram OR filename:wav

Documentos
filename:doc OR filename:xls OR filename:pdf

Arquivos compactados
filename:zip OR filename:gz OR filename:tar.gz OR filename:rar OR filename:dat

Fotos e arquivos de imagem
filename:jpg OR filename:png OR filename:bmp OR filename:tif OR filename:psd OR filename:psp OR filename:cdr


Fonte: DicasL

Como evitar que o windows perca a configuração da inicialização Rápida?

Boa Madrugada pessoal..
Então, tempos atrás estava com um problema de díficil solução, depois de muito pesquisar, descobrir como resolver esse problema:

Assista o Vídeo:

quinta-feira, 1 de outubro de 2009

Vídeo Institucional da IPHosting

Depois de alguns meses trabalhando no vídeo, ficou pronto... :)

sábado, 19 de setembro de 2009

Svchost usando 100% da Cpu

Boa tarde,
Estive meio afastado do meu blog por motivos de força maior...
 
E durante esse processo me deparei com um problema novo, depois de instalar o Windows, efetuar todas as atualizações, percebi que o PC ficou um pouco lento, observando o gerenciador de tarefas, notei que o svchost.exe estava usando de 90 a 100% do processador, pesquisando um pouco na internet, descobri que se tratava de uma pasta que o Windows utiliza para guardar o cachê das atualizações: C:\WINDOWS\SoftwareDistribution , porém não é possível renomear ou apagar essa pasta com o Windows em operação normal, reiniciei o PC e entrei em modo de segurança, mudei o nome da pasta para SoftwareDistribution.old, apaguei os logs que se encontra nesta pasta e reiniciei o PC.
 
Tudo voltou ao normal...

sexta-feira, 28 de agosto de 2009

Comando Executar

Pouca gente sabe, mas o ‘comando executar’ do windows tem 117 funções, e não somente os manjados CMD, MSCONFIG e REGEDIT.

Confira:
1 - Adicionar/Remover Programas: appwiz.cpl
2 - Ferramentas Administrativas: control admintools
3 - Atualizações Automáticas: wuaucpl.cpl
4 - Assistente para Transferência de Arquivos Bluetooth: fsquirt
5 - Compartilhamentos DDE: ddeshare
6 - Gestor de Dispositivos: devmgmt.msc
7 - Painel de Controlo do Direct X (se estiver instalado): directx.cpl
8 - Ferramenta de Diagnóstico do Direct X: dxdiag
9 - Limpeza de Disco: cleanmgr
10 - Verificação de Assinatura de Arquivo: sigverif
11 - Findfast: findfast.cpl
12 - Opções de Pasta: control folders
13 - Fontes: control fonts
14 - Pasta Fontes: fonts
15 - Conexões de Rede: control netconnections
16 - Conexões de Rede: ncpa.cpl
17 - Assistente para Configuração de Rede: netsetup.cpl
18 - Propriedades de Internet: inetcpl.cpl
19 - Configuração do IP (Exibe informações completas da Configuração da Conexão): ipconfig /all 20 - Configuração do IP (Exibe o conteúdo da Cache DNS Resolver): ipconfig /displaydns
21 - Configuração do IP (Depura a Cache DNS Resolver): ipconfig /flushdns
22 - Configuração do IP (Libera o endereço IP para o adaptador especificado): ipconfig /release
23 - Configuração do IP (Renova o endereço IP para o adaptador especificado): ipconfig /renew
24 - Configuração do IP (Atualiza todas as concessões DHCP e registra novamente nomes DNS): ipconfig /registerdns
25 - Configuração do IP (Exibe todas as identificações de classe DHCP permitidas para o adaptador): ipconfig /showclassid
26 - Configuração do IP (Modifica a identificação de classe DHCP): ipconfig /setclassid
27 - Usuários e Grupos Locais: lusrmgr.msc
28 - Logoff do Windows: logoff
29 - Bate -Papo: winchat
30 - Propriedades do mouse: control mouse
31 - Propriedades de Rato: main.cpl
32 - Impressoras e Aparelhos de Fax: control printers
33 - Pasta Impressoras: printers
34 - Editor de Caracteres Particulares: eudcedit
35 - Editor do Registro: regedit
36 - Editor do Registro: regedit32
37 - Conexão de Área de Trabalho Remota: mstsc
38 - Armazenamento Removível: ntmsmgr.msc
39 - Tarefas Agendadas: control schedtasks
40 - Central de Segurança do Windows: wscui.cpl
41 - Serviços: services.msc
42 - Pastas Compartilhadas: fsmgmt.msc
43 - Propriedades de Som e Dispositivos de Áudio: mmsys.cpl
44 - Utilitário de Rede para Clientes do SQL Server: cliconfg
45 - Editor de Configuração do Sistema: sysedit
46 - Utilitário de Configuração do Sistema: msconfig
47 - Propriedades do Sistema: sysdm.cpl
48 - Gestor de Tarefas: taskmgr
49 - Cliente de Telnet: telnet
50 - Desligar o Windows: shutdown
51 - System File Checker (Pesquisa imediatamente todos os APS): sfc /scannow
52 - System File Checker (Pesquisa imediatamente todos os APS a cada inicialização): sfc /scanboot
53 - Gestor de Utilitários: utilman
54 - Firewall do Windows: firewall.cpl
55 - System File Checker (Restaura a pesquisa à configuração padrão): sfc /revert
56 - Lente de Aumento: magnify
57 - Janela das Ligações de Rede: ncpa.cpl
58 - Windows Management Infrastructure: wmimgmt.msc
59 - Gestor de Disco: diskmgmt.msc
60 - Gestor de Partição: diskpart
61 - Propriedades de Vídeo: control desktop
62 - Propriedades de Vídeo: desk.cpl
63 - Propriedades de Vídeo (com a aba Aparência já seleccionada): control color
64 - Dr. Watson: drwtsn32
65 - Gestor de Verificação de controladores: verifier
66 - Visualizador de Eventos: eventvwr.msc
67 - Opções de Acessibilidade: verifier
68 - Assistente para Adicionar Hardware: hdwwiz.cpl
69 - Certificados: certmgr.msc
70 - Mapa de Caracteres: charmap
71 - Visualizador da Área de Transferência: clipbrd
72 - Linha de Comando: cmd
73 - Serviços de Componentes: dcomcnfg
74 - Propriedades de Teclado: control keyboard
75 - Configurações Locais de Segurança: secpol.msc
76 - Gestor de Objectos - Pacote: packager
77 - Administrador de Fonte de Dados ODBC: odbccp32.cpl
78 - Opções de Telefone e Modem: telephon.cpl
79 - Propriedades de Opções de Energia: powercfg.cpl
80 - Solicitações do Operador de Armazenamento Removível: ntmsoprq.msc
81 - Conjunto de Directivas Resultantes (XP Prof): rsop.msc
82 - Scanners e Câmeras: sticpl.cpl
83 - Serviços de Componentes: comexp.msc
84 - System File Checker (Limpa o cache do arquivo): sfc /purgecache
85 - Definições locais de segurança: secpol.msc
86 - Performance Monitor: perfmon.msc
87 - Resultant Set of Policies: rsop.msc
88 - Serviços: services.msc
89 - Contas de Usuário: control userpasswords2
90 - Gestor de Usuários do Wint Server (somente windows2003 server): usrmgr
91 - Instalador do Active Directory (somente Windows server): dcpromo
92 - Gestor de Tarefas: taskmgr
93 - Pastas Partilhadas: fsmgmt.msc
94 - Politicas de Grupo: gpedit.msc
95 - Utilizadores Locais e Grupos: lusrmgr.msc
96 - Desfragmentador de Disco: dfrg.msc
97 - Visualizador de Eventos: eventvwr.msc
98 - Protegendo Banco de Dados de Contas do Windows XP: syskey
99 - Conectar -se ao Site do Windows Update: wupdmgr
100 - Introdução ao Windows XP: tourstart
101 - Gestão do Computador: compmgmt.msc
102 - Gestão de Discos: diskmgmt.msc
103 - System File Checker (Define o tamanho de cache): sfc /cachesize=x
104 - Gestor de Dispositivos: devmgmt.msc
105 - Password Properties: password.cpl
106 - Desempenho: perfmon.msc
107 - Desempenho: perfmon
108 - Opções Regionais e de Idioma: intl.cpl
109 - Contas de Usuário: nusrmgr.cpl
110 - Controladores de Jogo: joy.cpl
111 - Group Policy Editor (XP Prof): gpedit.msc
112 - Iexpress Wizard: iexpress
113 - Serviço de Indexação: ciadv.msc
114 - Check Disk: chkdsk
115 - Gestor do Computador: compmgmt.msc
116 - Propriedades de Data e Hora: timedate.cpl
117 - Desfragmentador de Disco: dfrg.msc

segunda-feira, 13 de julho de 2009

Rodrigo Soares também é cultura :)

Brincadeira :)

Final de semana passada fui no evento da escola Catanduvas para filmar minhas filhas dançar, terminei de editar depois de várias horas... confira:


Renata - 12 Anos




Raynara - 9 Anos

sábado, 11 de julho de 2009

Palestra na Microlins

Boa Tarde Pessoal, Sabadão tae, bora trabalhar :)

Ontem ministramos uma palestra na Microlins, queremos agradecer a direção pelo convite... Falamos sobre segurança digital, onde a prevenção sempre é o melhor remédio... Iríamos tirar algumas fotos, mas o nosso colaborador chegou atrasado e para não atrapalhar o andamento da palestra, acabamos não tirando nenhuma :(, mas o importante foi o conhecimento passado para os participantes...

Bom, é isso ae, até a próxima...

domingo, 5 de julho de 2009

Campanha: Etiqueta no MSN

Achei essa materia no Olhar Digital e achei muito interessante:

Nada mais chato do que aqueles contatos do MSN que parecem não saber o significado da palavra Ocupado no seu status, concorda? Bom, tem também aqueles que ficam pedindo sua atenção, mandando emoticons que dificultam a leitura e por aí vai. E é para diminuir esse tipo de atitude que lançamos a campanha Etiqueta MSN, que propõe deixar algumas boas dicas para as pessoas que não se portam bem no aplicativo.

Clique aqui para Assitir

terça-feira, 23 de junho de 2009

Nerds



Hora do Recreio, um amigo passou esse link pelo Twitter, Vlw Rato :)
Ainda da tempo de mudar em.. Nerd na cabeça :)

domingo, 21 de junho de 2009

SEO (Search Engine Optimization) X Pay-Per-Click (Search Engine Marketing)

Vamos falar um pouco de SEO (Search Engine Optimization) e Pay-Per-Click (Search Engine Marketing)

Pay-Per-Click é a melhor forma de comprar tráfego instantâneo para seu site.

Enquanto que SEO requer um investimento significativo em reestruturação do código do seu site, e deve se levar em consideração que o posicionamento não são permanentes, tal serviço é similar ao trabalho de um editor de jornal que tem que escrever diariamente a primeira página de um jornal para seu leitor, se não estiver convidativa, não conseguirá atrair a atenção leitor. A diferença do trabalho do webmaster é que, além de agradar o leitor, terá que agradar os Robôs de Busca.

Veja os prós e os contras de cada modalidade:

Pay-Per-Click

Muito mais rápido de implementar.

Tráfego alto diretamente das palavras-chave compradas.

Paga-se apenas pelos cliques dados no anúncio.

Completo controle sobre quais palavras chaves serão patrocinadas.


Completo controle sobre o valor a ser investido pelo período que a campanha for configurada.


Completo controle sobre qual frase o visitante verá publicada no anúncio.

Excelente para campanhas sazonais com início e fim configuráveis.

Grande facilidade em testar e medir a eficiência de determinadas palavras e termos frente o público-alvo.

Custos de PPC aumentam com o tempo.

Anúncios têm menor credibilidade frente ao público.

Campanhas com melhor custo benefício nunca são atingidas sem acompanhamento diário de um especialista.


Nem todos os sites de busca têm programas de Link Patrocinados.

9 em 10 usuários não clicam em anúncios PPC.


SEO

Credibilidade advinda de conquistar posicionamento, em vez de comprá-lo.

Pesquisas demonstram que os usuários preferem mais clicar em buscas espontâneas do que em links patrocinados.

Melhorias destinadas a otimizar o website, de quebra aumentam sua usabilidade e o torna mais amigável ao usuário.

Um site bem otimizado pode aparecer em múltiplos buscadores sem nenhum custo extra.

Uma vez que se consegue um bom posicionamento para alguma palavra-chave, o site de beneficia do efeito "bola de neve", pois, outras palavras ganham automaticamente mais visibilidade.

Investimento em otimização caem com o tempo.

Mudanças constantes no site precisam ser feitas para conquistar e manter o posicionamento.

Resultados geralmente são lentos, podendo levar meses até que alguma keyword apareça bem posicionada.

Ajustes podem ter um processo mais longo.

Sites em flash requerem uma versão inteira em HTML e precisam de mão de obra especializada para que a ação não seja confundida com Black Hat Optimization .

Dicas de utilização do MSConfig

Bom Pessoal, eu fiz o primeiro vídeo em 16:9 e com isso não ficou compatível com o Segundo, por isso ficou pequeno o vídeo da apresentação, no próximo vídeo já corrijo isto!

quinta-feira, 18 de junho de 2009

Estamos de Volta


Como primeiro vídeo, serviu de teste, pois a idéia é passar conhecimento, não espere ver vídeos 100% produzidos ou perfeitos, pois falar na frente da câmera é meio traumático (rsss).

quinta-feira, 11 de junho de 2009

Boas Galera

Estou meio inativo pois estamos trabalhando em novos projetos, e o tempo está curto para tanto aprendizado, resumindo, estamos aprendendo tudo sobre joomla para poder oferecer serviço de ponta para região...

Aguarde...

segunda-feira, 1 de junho de 2009

13 anos de casamento



Bom, hoje venho compartilhar com vocês algo pessoal... Estamos completando 13 anos de casamento, cujo resultado são 3 filhos (Renata, Raynara e Rodrigo Junior).

Essa é minha esposa, Ednara, que às vezes quer destruir meu PC, pois faço dele objeto de trabalho e estudo, e por esse vício às vezes esqueço-me da minha família, mas vou aprender a controlar e dividir esse tempo que é curto para ambos... (risos)

domingo, 31 de maio de 2009

Você sabe o que é Micro-blog?





Micro-blog é a nova febre da internet, são mais de 9 milhões de pessoas que utilizam suas funcionalidades.


Você pode postar até 140 caracteres, por esse limite de caracteres, muitos chamam de “blogs para preguiçosos”.


Quando o Twitter foi criado em 2006, por Jack Dorsey da start-up Obvius Corp, se tornou referencia neste seguimento e foi copiado por outras empresas, tem até um site brasileiro, o GoZub (www.gozub.com) que é muito parecido com o Twitter. Os outros microblogs, ao contrário do Twitter, não se limitaram apenas a texto.


Existem mecanismos onde é possível postar vídeos SEESMIC (www.seesmic.com), fotos BRIGHT KITE (www.brightkite.com) e até de áudio, com é o caso do brasileiro Gengibre (www.gengibre.com.br).


Agora vai lá é cadastre no http://www.twitter.com/, lembre-se de me adicionar.. :) @iphosting



segunda-feira, 25 de maio de 2009

Oferecendo Oportunidades



Se você tem algum projeto em Web/Internet e precisa de patrocínio, nós estamos interessado em patrocinar sua idéia, entre em contato conosco.


sábado, 23 de maio de 2009

Segurança Digital - TecnoFaceca 2009


TecnoFaceca é um seminário anual sobre Tecnologia da Informação e Comunicação, realizado pelo curso de Bacharelado em Sistemas de Informação da Faculdade Cenecista de Varginha- Faceca.

Obrigado professor Hélio pela oportunidade, é sempre bom participar e melhor ainda poder colaborar em um projeto que visa proporcionar conhecimento para todos, é muito gratificante poder ser útil e passar um pouco da nossa rotina de trabalho para os alunos e convidados.

Aproveitando... pelo tempo curto, acabamos esquecendo de divulgar que para instalar o windows 7 é necessário cadastrar no site da Microsoft para poder gerar o serial exclusivo para cada um. Link: http://www.microsoft.com/windows/windows-7/download.aspx

Meu e-mail é rodrigo@iphosting.com.br, caso tenha dúvidas, entre em contato que estou a disposição para ajudar.

sexta-feira, 22 de maio de 2009

Palestra sobre SEO - TecnoFaceca 2009

(Rodrigo Oliveira, Rodrigo Soares, Hélio e Fábio Ricotta)


Fábio mostrou ser um Expert no assunto, deu um resumo sobre como funciona e como se aplica o SEO (Search Engine Optimization) nos Website.

Para conhecer mais sobre o trabalho do Fábio, acesse o site: http://www.mestreseo.com.br/, tem um material fantástico sobre SEO, vale a pena conferir e estudar sobre o assunto.

quinta-feira, 21 de maio de 2009

O USB vai mudar. Saiba mais

Versão 3.0 consegue transmitir até 5 gigabits por segundo

Chamado comercialmente por USB SuperSpeed, por ser dez vezes mais rápido que o antecessor, o USB 3.0 chega mantendo praticamente a mesma arquitetura e a mesma facilidade de uso do USB 2.0. Seu diferencial vem com otimizações relacionadas ao consumo de energia e à eficiência do protocolo.

A velocidade de transferência da nova versão é de 4,8 Gb/s, enquanto o USB 2.0 oferece 480 Mb/s. Ambos os tipos continuarão compatíveis, apesar da nova variante ter transmissão de dados bidirecional.


"Com essa nova tecnologia, será possivel rodar um sistema operacional direto do PenDrive, você poderá ter uma área de testes sem risco de contaminar seu pc, realmente estou ansioso para testar essa novidade."

domingo, 17 de maio de 2009

Remova os vírus e pragas virtuais que se alojam em pendrives, mp3 e mp4 players e vários dispositivos portáteis!

PenClean é um programa para proteger você contra infecções de vírus e pragas virtuais no seu pendrive, e dispositivos removíveis.





Unidade: Selecione a unidade para efetuar a verificação... (Quando ativo verificar unidade)

Log Sup: Gera uma lista dos arquivos e pastas existentes em cada Unidade.

Verificar computador: Verifica suas unidades e elimina qualquer infecção existente.

Verificar unidade: Verifica unidades existentes tanto no pc quanto no pen drive ou outros componentes removíveis

Vacinar: Aqui é possível vacinar tanto pendrives quanto as partições do HD, evitando assim que sejam contraídas novas infecções.

O mais interessante é que o PenClean também realiza correções de alterações que ocorreram por vírus, como por exemplo o retorno da visualização dos arquivos ocultos.

Download


sábado, 16 de maio de 2009

Você sabe utilizar o seu e-mail? Tem certeza?

Então vejamos...

Regras importantes:

1. Ao encaminhar suas mensagens, encaminhe a mensagem que REALMENTE contém o anexo ou o texto desejado, e não aquela que está em sua "Caixa de Entrada". Fazendo isso, o seu destinatário NÃO terá que abrir 10 anexos antes de chegar ao que realmente interessa. Além disso, aquele montão de endereços eletrônicos pelos quais a mensagem já passou também não aparecerá, para que depois sejam "ROUBADOS" pelos senhores spammers, que são os chatos que te mandam os e-mails que você não solicitou e não sabe, sequer, de onde veio. Caso o texto de sua mensagem contenha endereços eletrônicos, apague-os, antes de "re-encaminhar".

2. Quando for mandar uma mensagem para mais de uma pessoa, NÃO ENVIE com o "Para" nem com o "Cc", ENVIE com o "CCO" (Com cópia oculta), que NÃO mostra o endereço eletrônico de nenhum destinatário. A pessoa vai simplesmente recebê-la, mas não saberá quem são os demais destinatários.


3. Retire do título (Assunto) de sua mensagem os "En", "Enc", "Fwd", "Re", Res", e deixe somente o assunto, porque além de deselegante, essa é uma das formas dos spammers saberem que a mensagem tem muitos endereços ali dando sopa". E podem também reparar, que estas mensagens contém, pelo menos, muitos endereços de e-mails diferentes. Quando todos fizermos isso, livraremos a Internet da maioria dos vírus e propagandas indesejadas. Não acredite em tudo o que você lê:


3.1. NÃO é porque alguém escreveu quatro degraus anteriores da pirâmide que é verdade (observe, é mais uma mera mentira).


3.2. NÃO existe uma organização de ladrões de fígado. Ninguém está acordando numa banheira cheia de gelo, mesmo se um amigo jurar que isto aconteceu ao primo do amigo dele.


3.3. NUNCA abra anexos com sufixo “.exe”, delete-os mesmo que a piada possa ser muito boa (lembre-se que "A curiosidade matou o gato"). Só abra esse arquivo se a pessoa que o mandou é de sua inteira confiança, mesmo assim confirme se essa pessoa realmente te mandou este arquivo.

4. NÃO existem os vírus ''Good Times'', ''Bad Times'', ''Sapinhos Budweiser' etc. Na verdade, você NUNCA, mas NUNCA mesmo, deve reenviar qualquer e-mail alertando sobre vírus, antes de primeiro confirmar se é um site confiável, de uma companhia real, o tenha identificado. Tente em: http://www.symantec.com/ ou ​http://www.antivirus.com/, e mesmo assim, pense duas vezes antes de passar adiante. Lembre-se, alguns vírus podem infectar a máquina só depois de serem lidos no Outlook. É mais um terrível terrorismo on-line.

5. Se você estiver realmente pensando em passar adiante aquela mensagem que já está no décimo degrau da pirâmide (ou na décima geração), tenha pelo menos a delicadeza de cortar aqueles 8 quilômetros de cabeçalhos, de todo mundo que a recebeu nos últimos 6 meses. E você também NÃO vai ficar doente se retirar todos os que começam as linhas. Além disso, seu amigo provavelmente já a recebeu.


6. Existem mulheres que estão realmente sofrendo no Afeganistão, e as finanças de diversas empresas filantrópicas estão vulneráveis, mas reenviar um e-mail NÃO ajudará esta causa. Se você quiser ajudar, procure seu deputado, a Anistia Internacional ou a Cruz Vermelha. E-mails de "abaixo-assinado'' geralmente são falsos, e nada significam para quem detém o poder fazer alguma coisa sobre o que está sendo denunciado. "São apenas meios de obterem endereços eletrônicos".


7. NÃO existe nenhum projeto para ser votado no Congresso que reduzirá a área da Floresta Amazônica em 50%; e nem para deixar de cobrar pedágio; portanto NÃO perca tempo nem "pague mico" assinando e repassando aqueles furiosos abaixo-assinados de protesto, ou comunicando este tipo de coisa.


8. Você NÃO vai morrer nem ter má sorte no amor ou algo semelhante, se arrebentar " uma corrente". Isso não é questão religiosa


9. Escrever um e-mail ou enviar qualquer coisa pela Internet é tão fácil quanto rabiscar os muros de uma área pública. NÃO acredite automaticamente em tudo. Observe o texto, reflita, analise, tudo isto antes de repassar aos seus amigos.


10. Quando receber mensagens pedindo ajuda para alguém, com alguma foto comovente, não repasse apenas "para fazer a sua parte", pode haver alguém cheio de má intenção por traz deste e-mail. Analise-o, se houverem dados do enfermo/aleijado, consulte o telefone, verifique a veracidade das informações. Se o telefone for um celular, mesmo depois de confirmar dados, não creia. Afinal, próximo de sua casa, há sempre alguém carente que você poderá ajudar efetivamente, se esta for sua opção de vida, tão digna, porém, explorada por mal intencionados.


11.Cuidado! Muito cuidado ao repassar mensagens-lista de dados de pessoas, que a cada um vai assinando, colocando seus endereços e telefones reais. Podem facilmente serem utilizados por assaltantes, seqüestradores, meliantes maus elementos, etc. etc.


12.Agora SIM, RE-ENVIE esta mensagem a seus amigos e conhecidos, e ajude-os a colocar ORDEM nessa imensa casa chamada Internet. E lembre-se, cada dia chegam milhares de inexperientes na Internet, e quanto mais pudermos ensinar será de grande valia a todos. Sempre repasse, ao máximo de pessoas possível este tipo de informação, afinal, estes detalhes não se aprendem em escolas, mas aqui, através da boa vontade de uns para com os outros e ensinando-os a exercer este direito.


13.E nunca se melindre por alguém estar lhe corrigindo algum destes erros aqui mencionados, você pode ser apenas mais uma vitima "cheia de boas intenções" e nem seria preciso repetir aquele provérbio: "De boas intenções o inferno está cheio."
Este foi mais um serviço de utilidade pública por uma internet (international network- rede internacional) livre de criminalidade virtual

Fonte: http://passe-e-repasse.blogspot.com/

sexta-feira, 15 de maio de 2009

Páginas que divulgam seu site gratuitamente aumentando seu PageRank



Tomamos como exemplo o site THNET (www.thnet.com.br) - Vamos lá!
Faça um teste: Procure no Google o nome: "Ebert Bueno Claudiano"

Você vai ver que aparecerá o link direto para o profile dele na THNET. (http://www.thnet.com.br/profile.php?id=71)
O principal objetivo é indexar informações para que elas sejam encontradas. Muitas vezes precisamos encontrar o telefone daquela empresa, mas se procuramos no Google, teremos que filtrar estas informações. O site THNET permite que você crie uma página com os dados básicos para contato, como um cartão de visita.
Você já tem web site, de que servirá cadastrar no site THNET?- Principalmente por duas coisas: Primeiro por que a THNET é um centro dessas informações e um cliente potencial pode te procurar diretamente pelo site, e em segundo, para aumentar o seu PageRank.

O que é PageRank?- "O sistema PageRank é usado pelo motor de busca Google para ajudar a determinar a relevância ou importância de uma página. Foi desenvolvida pelos fundadores do Google, Larry Page e Sergey Brin enquanto cursavam a Universidade de Stanford em 1998."
Fonte: Wikipédia - Ou seja, quanto mais seu nome aparecer na internet, mas relevante ele vai ser quando alguém buscá-lo. Por exemplo, se você buscar palavras comuns como "Brasil" e estiver buscando uma empresa com este nome, o Google dará preferência a esta palavra como país, por que é mais provável que pessoas a busquem para este fim. Agora imagine que "Brasil" não seja nome de um país, então a ordem de listagem de sites com o nome "Brasil" seria de páginas que estivessem comentadas ou linkadas em outros sites. Isso significaria para o Google que quanto mais páginas estivessem citando a sua, melhores informações ela teria em relação as outras.

Aproveite as ferramentas gratuítas da internet para alavancar seus negócios! A THNET está hospedada com a IPHosting!

quarta-feira, 13 de maio de 2009

Que tal fazer montagens com suas fotos?


Quer fazer uma montagem com sua foto ou com a de um amigo?

Não precisa saber utilizar o Photoshop, é bem simples...

O PhotoFunia oferece uma lista de montagens pré-definidas. Entre no site, escolha o efeito desejado e na tela seguinte clique em “Choose File” para enviar a foto.

Aguarde alguns Segundos (tudo depende do tamanho da sua imagem) e pronto.

Para guardar o resultado escolha as opções (Salvar para HD, Publicar, Imprimir, etc…).

terça-feira, 12 de maio de 2009

Meu Deus, meu arquivo não abre...

Antivírus fraudulento brasileiro “sequestra” sistema

Malware brasileiro impede acesso aos documentos na máquina infectada, exigindo a compra de um programa "antivírus" para consertar o problema.

"Pois é, imagina você pronto para entregar seu relatório ou trabalho escolar e derrepente você tenta abrir o arquivo para os últimos retoques e o arquivo não abre, que desespero não é?"

O ARIS-LD, grupo de análises e resposta a incidentes de segurança da Linha Defensiva, obteve acesso a um código malicioso de origem brasileira que utiliza técnicas de sequestro ou ransomware para forçar a compra de um programa que teria o objetivo de “limpar” o computador.

Ransomwares são softwares maliciosos que forçam o usuário a pagar para ter seu computador livre de um problema que o próprio programa causou. Os primeiros casos desse tipo de malware apareceram em 1989, com um vírus chamado Aids Info Disk. O termo foi criado em 2005, quando surgiu o trojan GPCode, que criptografava o conteúdo do disco rígido do usuário e pedia dinheiro para liberar o acesso.

A praga descoberta pela Linha Defensiva é a primeira de origem brasileira a usar tais técnicas de extorsão de que se tem notícia. Antes, elas só eram vistas em pragas estrangeiras.
O golpe brasileiro começa com um falso e-mail apresentando ao usuário um suposto convite de formatura...

Leia mais em:
http://www.linhadefensiva.org/2009/05/antivirus-fraudulento-brasileiro-sequestra-sistema/

sexta-feira, 8 de maio de 2009

Palestra na Escola Polivalente


(clique na imagem para visualizar as fotos)

Palestra ministrada na escola Polivalente.
07/05/2009

Agradecemos pela recepção calorosa!!!

terça-feira, 5 de maio de 2009

Desabilitar o Autorun do seu Computador

Para impedir a instalação de malware no momento do uso do pen-drive. Há um utilitário simples para esta função:


(clique na imagem para fazer download)

Descompacte o arquivo em seguida execute o arquivo AutoPlayConfig.exe.

Clique em Disable para ativar a restrição.

Para verificar se há alguma restrição, clique no botão Check Autoplay Status.

Seguindo essa orientação, a chance de ser infectado utilizando pen drive vai diminuir bastante.

DropBox - Serviço Online para Sicronizar arquivos entre PCS





Quem utiliza mais de um computador no dia a dia, como por exemplo um PC no trabalho, outro em casa ou ainda um terceiro na faculdade ou na casa de amigos, frequentemente se atrapalha para manter todos seus arquivos salvos e atualizados num só local.

Uma opção comum é o uso de pen drives e discos externos para levá-los de um lado para outro. Há ainda quem use seu webmail para manter esse controle, enviando para sua conta @gmail ou @hotmail, por exemplo, os documentos produzidos em diferentes máquinas.

Alguns serviços online, porém, permitem armazenar os textos, planilhas e desenhos produzidos em diferentes PCs na web. Em alguns casos, as aplicações permitem também sincronizar diferentes PCs com uma única conta na nuvem.

É o caso do programa gratuito DropBox, que oferece 2 GB gratuitos de storage. Não há limite de tamanho para upload e a aplicação funciona tanto em máquinas com Windows, Mac OS ou Linux. Uma das características do DropBox é sincronizar o conteúdo de diferentes máquinas.

Assim, aquela planilha que você produziu no trabalho e salvou no diretório DropBox de seu PC, sobe sozinho para a nuvem. Quando você se logar em casa, o diretório local de seu computador doméstico vai baixar a planilha feita no trabalho.

O DropBox também mantém controle de versões, o que pode ser útil se você atualizar um arquivo e, depois, arrepender-se da edição. Com a aplicação, é possível acessar uma versão antiga e recuperar dados alterados.

Os arquivos que o usuário indicar vão para nuvem, criando um backup remoto, que depois poderá ser acessado a partir de qualquer outro PC.

Fonte: http://info.abril.uol.com.br/aberto/infonews/032009/13032009-36.shl?2




sexta-feira, 1 de maio de 2009