terça-feira, 20 de julho de 2010

Lista de Usuários e Senhas de modens

Existe vários tipos de modens no mercado,aluns são modens de ADSL, outros são modens de DADOS e outros são modens de ADSL e DADOS, cada um com um uma configuração mais diferente do que a outra, temos modens com dos fabricantes 3Com, D-Link, Kaiomy, ZTE, Speed Touch Pro, Speed Stream, Park, Nec, Nequinho, Necão, Ericson, Alcatel,etc., onde cada fabricante tems seus vários modelos diferenciados de modens.
Aqui estou disponibilizando alguns Usuários e Senhas de modelos diversos de modens para quem algum dia precisar configurar algum modem.




  • D-LINK DSL 504T
GATEWAY: 192.168.254.254
USUÁRIO: TMAR#DLKT20060420
SENHA: DLKT20060420
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500B
GATEWAY: 10.1.1.1
USUÁRIO: admin
SENHA: admin
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500B
GATEWAY: 10.1.1.1
USUÁRIO: user
SENHA: user
PREVILÉGIOS: USUÁRIO

  • D-LINK DSL 500B
GATEWAY: 192.168.254.254
USUÁRIO: admin
SENHA: admin
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500B
GATEWAY: 192.168.254.254
USUÁRIO: user
SENHA: user
PREVILÉGIOS: USUÁRIO

  • D-LINK DSL 500B GENERATION II
GATEWAY: 192.168.254.254
USUÁRIO: TMAR#DLKT20090202
SENHA: DLKT20090202
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500B GENERATION II
GATEWAY: 192.168.254.254
USUÁRIO: user
SENHA: user
PREVILÉGIOS: USUÁRIO

  • D-LINK DSL 500B GENERATION II
GATEWAY: 192.168.254.254
USUÁRIO: TMAR#DLKT20060205
SENHA: DLKT20060205
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500G
GATEWAY: 10.1.1.1
USUÁRIO: admin
SENHA: admin
PREVILÉGIOS: ADMINISTRADOR
 
  • D-LINK DSL 500G
GATEWAY: 10.1.1.1
USUÁRIO: user
SENHA: user
PREVILÉGIOS: USUÁRIO

  • D-LINK DSL 500G
GATEWAY: 192.168.254.254
USUÁRIO: admin
SENHA: admin
PREVILÉGIOS: ADMINISTRADOR

  • D-LINK DSL 500G
GATEWAY: 192.168.254.254
USUÁRIO: user
SENHA: user
PREVILÉGIOS: USUÁRIO


Mais Usuários e Senhas

terça-feira, 13 de julho de 2010

Querência Amada - Versão Grêmio


QUERÊNCIA AMADA

QUEM QUISER SABER QUEM SOU
OLHA PARA O CÉU AZUL
QUE TU VERAS LÁ ESCRITO
GRÊMIO O DONO DO SUL
O ENDEREÇO INDENTIFICA
ONDE É MINHA RESIDÊNCIA
MORO NA AVENIDA AZENHA
LAR DO PATRÃO DA QUERÊNCIA

NO MEU RIO GRANDE
VITORIAS MIL, SEJA NO OLÍMPICO
OU PELO BRASIL
SOU MAIS UM GREMISTA
COM MUITO AMOR
POIS O BEIRA RIO SÓ PRESTA
PARA SER SALÃO DE FESTA DA
TORCIDA TRICOLOR

NO CAMPO DOS TRICOLORES
JOGARAM GRANDES GUERREIROS
QUE FIZERAM DESTE CLUBE
BI CAMPEÃO BRASILEIRO
NO CORAÇÃO DE GREMISTA
AH UM ORGULHO PROFUNDO
DE SER BI CAMPEÃO DA AMÉRICA
E TAMBÉM CAMPEÃO DO MUNDO

TE AMO TANTO CAMPEÃO GAÚCHO
MORRER POR TI ME DOU O LUXO
SOU TRICOLOR TIMÃO QUE É FERA
NO GRENAL MATOU A BRUXA
METEU LOGO DUAS BUCHAS
E O COLORADO JÁ ERA

MEU CORAÇÃO É AZUL
DIZ A CANÇÃO PARA MIM
O TRICOLOR FOI QUEM FEZ
MEU CORAÇÃO SER ASSIM
EU TENHO ALMA GREMISTA
AGRADEÇO AO MEU SENHOR
POR TER CORRENDO NAS VEIAS
O SANGUE HERÓI TRICOLOR

DEUS É GAÚCHO DE ESPORA E MANGO
E É GREMISTA AZUL, PRETO E BRANCO
QUERÊNCIA AMADA, MEU CÉU DE ANIL
NESSE RIO GRANDE GIGANTE A ESTRELA
MAIS BRILHANTE E O TETRACAMPEÃO
DO BRASIL.

EXÉRCITO GREMISTA                                                                                                           http://www.gremio.net
                                                                                                                                 http://diogowprocopio.blogspot.com
 

quarta-feira, 30 de junho de 2010

Privacidade em Ambiente Eletrônico

O direito à privacidade está positivado nos incisos X e XII do art. 5o. da Constituição (Nota 1). Nesses dispositivos constitucionais temos a consagração da inviolabilidade da intimidade e da vida privada. Ademais, o Texto Maior também estabelece a inviolabilidade do sigilo das comunicações de dados.
A Lei n. 9.296, de 1996, precisamente no art. 10, caracteriza como crime a interceptação de comunicações de informática e de telemática, sem autorização judicial ou com objetivos não autorizados em lei (Nota 2).
Subsiste um significativo debate doutrinário acerca das noções de intimidade e vida privada. A extensão dos conceitos, para aplicação nos mais variados casos concretos, são temas dos mais delicados na seara jurídica (Nota 3).
Numa afirmação simples e direta podemos relacionar os direitos à intimidade e à vida privada com os traços ou elementos reveladores da forma de vida, costumes, preferências ou planos das pessoas (esfera de sua conduta e modo de ser não realizada perante a comunidade). Assim, admitindo a existência de distinção entre intimidade e vida privada, premissa não aceita por inúmeros juristas que advogam uma identidade entre as noções, podemos considerar que intimidade envolve informações e relações em âmbito extremamente restrito e vida privada, por sua vez, considera informações e relações pessoais pessoais mais abrangentes, mas ainda não inseridas no universo das relações sociais perante a comunidade. Nessa linha, a intimidade está relacionada com o núcleo familiar residencial e as informações mais pessoais possíveis, como planos, projetos, gostos e preferências nos mais variados sentidos da vida. Já a vida privada está relacionada com a família, para além do núcleo familiar básico, e o rol de amigos. Um dos aspectos mais relevantes para delinear a fronteira entre a vida privada e a vida pública consiste no fato de que as relações estabelecidas na primeira seara envolvem pessoas escolhidas, enquanto as relações fixadas no segundo campo envolvem pessoas não escolhidas (como os colegas de trabalho e de estudo).
Um aspecto digo de nota nas considerações relacionadas com o direito à privacidade, aponta para a sua violação não somente a partir do acesso indevido às informações protegidas. Com efeito, a invasão ou perturbação da tranqüilidade das esferas de intimidade e de vida privada também são qualificadas como ilícitas. Essa conclusão pode ser obtida quando se analisa o comando constitucional "a casa é asilo inviolável do indivíduo" (art. 5o., inciso XI).
Em algumas situações bem definidas a tensão entre o direito à privacidade e a utilização de computadores e meios eletrônicos revelam-se com bastante nitidez.
O acesso, presencial ou por intermédio de redes, notadamente a internet, aos arquivos existentes em computadores de terceiros, consiste em evidente violação à privacidade. Nesse sentido, a decisão do STF na Ação Penal n. 307-DF aponta como juridicamente impossível (ilícito) o acesso de terceiro aos arquivos eletrônicos, quer através do equipamento diretamente, quer por intermédio de redes (locais ou internet) (Nota 3).
O acesso ao fluxo de dados ou informações de terceiros em redes de informática ou telemática não é juridicamente possível (lícito). Trata-se de conclusão relativamente tranqüila por conta do tipo penal definido no art. 10 da Lei n. 9.296, de 1996 (Nota 2).
É juridicamente possível (lícito) o acesso ao número da linha telefônica utilizada por determinado equipamento para integração à internet por meio de um endereço IP específico. Mesmo sem intermediação judicial, a autoridade policial pode obter tal informação, por não integrar as esferas de intimidade e vida privada (como modo de ser e se portar). Atente-se para o fato de que um número de telefone (o simples dado objetivo) nada revela de significativo acerca das várias facetas da vida de um indivíduo.
Evoluindo de posicionamento anterior, afirmamos que o SPAM (propaganda não solicitada recebida por e-mail) encerra violação ao direito à privacidade. A violação em questão caracteriza-se justamente pelo ângulo, antes destacado, da perturbação à tranqüilidade da esfera de intimidade do internauta. Ademais, a conduta adentra no campo do ilícito quando provoca danos patrimoniais e, eventualmente, morais.
Os cookies (arquivos inseridos nos computadores dos internautas pelo servidor do site visitado), quando monitoram a navegação ou capturam dados no computador do internauta, inegavelmente violam o direito à privacidade.
O monitoramento de navegação (na internet) e correio eletrônico em ambiente funcional, prática em que o debate acerca do direito à privacidade ocupa posição central, revela-se um dos mais tormentosos problemas do direito da informática. Sustentamos a possibilidade, mediante a observância de precauções inafastáveis, conforme discussão mais detalhada realizada no capítulo referente às relações de trabalho em ambiente eletrônico.

NOTAS:
(1) Constituição (art. 5o.):

"X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (...)

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;"

(2) Lei n. 9.296, de 24 de julho de 1996

"Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

Parágrafo único. Em qualquer hipótese deve ser descrita com clareza a situação objeto da investigação, inclusive com a indicação e qualificação dos investigados, salvo impossibilidade manifesta, devidamente justificada.

Art. 3° A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de ofício ou a requerimento:

I - da autoridade policial, na investigação criminal;

II - do representante do Ministério Público, na investigação criminal e na instrução processual penal.

Art. 4° O pedido de interceptação de comunicação telefônica conterá a demonstração de que a sua realização é necessária à apuração de infração penal, com indicação dos meios a serem empregados.

§ 1° Excepcionalmente, o juiz poderá admitir que o pedido seja formulado verbalmente, desde que estejam presentes os pressupostos que autorizem a interceptação, caso em que a concessão será condicionada à sua redução a termo.

§ 2° O juiz, no prazo máximo de vinte e quatro horas, decidirá sobre o pedido.

Art. 5° A decisão será fundamentada, sob pena de nulidade, indicando também a forma de execução da diligência, que não poderá exceder o prazo de quinze dias, renovável por igual tempo uma vez comprovada a indispensabilidade do meio de prova.

Art. 6° Deferido o pedido, a autoridade policial conduzirá os procedimentos de interceptação, dando ciência ao Ministério Público, que poderá acompanhar a sua realização.

§ 1° No caso de a diligência possibilitar a gravação da comunicação interceptada, será determinada a sua transcrição.

§ 2° Cumprida a diligência, a autoridade policial encaminhará o resultado da interceptação ao juiz, acompanhado de auto circunstanciado, que deverá conter o resumo das operações realizadas.

§ 3° Recebidos esses elementos, o juiz determinará a providência do art. 8° , ciente o Ministério Público.

Art. 7° Para os procedimentos de interceptação de que trata esta Lei, a autoridade policial poderá requisitar serviços e técnicos especializados às concessionárias de serviço público.

Art. 8° A interceptação de comunicação telefônica, de qualquer natureza, ocorrerá em autos apartados, apensados aos autos do inquérito policial ou do processo criminal, preservando-se o sigilo das diligências, gravações e transcrições respectivas.

Parágrafo único. A apensação somente poderá ser realizada imediatamente antes do relatório da autoridade, quando se tratar de inquérito policial (Código de Processo Penal, art.10, § 1° ) ou na conclusão do processo ao juiz para o despacho decorrente do disposto nos arts. 407, 502 ou 538 do Código de Processo Penal.

Art. 9° A gravação que não interessar à prova será inutilizada por decisão judicial, durante o inquérito, a instrução processual ou após esta, em virtude de requerimento do Ministério Público ou da parte interessada.

Parágrafo único. O incidente de inutilização será assistido pelo Ministério Público, sendo facultada a presença do acusado ou de seu representante legal.

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa.

Art. 11. Esta Lei entra em vigor na data de sua publicação.

Art. 12. Revogam-se as disposições em contrário".

(3) Veja algumas decisões do STF em torno do direito à privacidade: (a) "... por estar-se diante de micro computador que, além de ter sido apreendido com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5., X e XI, da CF)". Ação Penal n. 307-DF. Pleno. Relator Ministro ILMAR GALVÃO; (b) "A convivência entre a proteção da privacidade e os chamados arquivos de consumo, mantidos pelo próprio fornecedor de crédito ou integrados em bancos de dados, tornou-se um imperativo da economia da sociedade de massas: de viabilizá-la cuidou o CDC, segundo o molde das legislações mais avançadas: ao sistema instituído pelo Código de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, hão de submeter-se as informações sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas à certidão diária de que se cuida: é o bastante a tornar duvidosa a densidade jurídica do apelo da argüição à garantia da privacidade, que há de harmonizar-se à existência de bancos de dados pessoais, cuja realidade a própria Constituição reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo são um dado inextirpável da economia fundada nas relações massificadas de crédito". Ação Direta de Inconstitucionalidade n. 1.790-DF. Pleno. Relator Ministro SEPÚLVEDA PERTENCE; (c) "Fazendo a ponderação dos valores constitucionais contrapostos, quais sejm, o direito à intimidade e à vida privada da extraditanda, e o direito à honra e à imagem dos servidores e da Polícia Federal como instituição - atingidos pela declaração de a extraditanda haver sido vítima de estupro carcerário, divulgada pelos meios de comunicação - o Tribunal afirmou a prevalência do esclarecimento da verdade quanto à participação dos policiais federais na alegada violência sexual, levando em conta, ainda, que o exame de DNA acontecerá sem invasão da integridade física da extraditanda ou de seu filho". Reclamação n. 2.040-DF. Pleno. Relator Ministro NÉRI DA SILVEIRA; (d) "Revista pessoal em indústria de roupas íntimas. Inexistência, no caso, de ofensa aos incisos II, III, LVII e X do art. 5o. da Constituição". AGRAG n. 220.459-RJ. 1a. Turma. Relator Ministro MOREIRA ALVES.

quinta-feira, 20 de maio de 2010

Lista de comandos para DOS

O uso/conhecimento dos comandos DOS é de grande importância para manutenções ou configurações do sistema. Inseri uma coluna indicando onde atuam os comandos., lembrando que, na verdade, quase todos podem ser usados em automação (geração de arquivos de lote para execução de diversas tarefas). Para ter mais detalhes sobre o uso comando digite numa janela DOS help comando ou comando/? .


Comando Atuação: Descrição:
ASSOC Arquivo Exibe ou modifica associações de extensões de arquivo.
AT Automação Agenda comandos e programas para serem executados em um computador.
ATTRIB Arquivo Exibe ou altera atributos de arquivos.
BREAK Ambiente Define ou limpa a verificação estendida CTRL+C.
CACLS Arquivo Exibe ou modifica listas de controle de acesso (acls) de arquivos.
CALL Automação Chama um programa em lotes a partir de outro.
CD Pasta Exibe o nome da pasta atual ou faz alterações nela.
CHCP Ambiente Exibe ou define o número da página de código ativa.
CHDIR Pasta Exibe o nome da pasta atual ou faz alterações nela.
CHKDSK Disco Verifica um disco e exibe um relatório de status.
CHKNTFS Disco Exibe ou modifica a verificação do disco na inicialização.
CLS Ambiente Limpa a tela.
CMD Ambiente Inicia uma nova instância do interpretador de comandos do Windows.
COLOR Ambiente Define as cores padrão de primeiro plano e do plano de fundo do console.
COMP Arquivo Compara o conteúdo de dois arquivos ou grupos de arquivos.
COMPACT Disco Exibe ou altera a compactação de arquivos em partições NTFS.
CONVERT Disco Converte volumes FAT em NTFS. Não é possível converter a unidade atual.
COPY Arquivo Copia um ou mais arquivos para outro local.
DATE Ambiente Exibe ou ajusta a data.
DEL Arquivo Exclui um ou mais arquivos.
DIR Arquivo, Pasta Exibe uma lista de arquivos e subpastas em uma pasta.
DISKCOMP Disco Compara o conteúdo de dois disquetes.
DISKCOPY Disco Copia o conteúdo de um disquete para outro.
DOSKEY Automação Edita linhas de comando, volta a chamar comandos do Windows e cria macros.
ECHO Automação Exibe mensagens ou ativa ou desativa o eco de comandos.
ENDLOCAL Automação Encerra a localização de alterações de ambiente em um arquivo em lotes.
ERASE Arquivo Exclui um ou mais arquivos.
EXIT Ambiente Sai do programa CMD.EXE (interpretador de comandos).
FC Arquivo Compara dois arquivos ou grupos de arquivos e exibe as diferenças entre eles.
FIND Arquivo Procura uma seqüência de texto em um arquivo ou arquivos.
FINDSTR Arquivo Procura seqüências de texto em arquivos.
FOR Automação Executa um determinado comando para cada arquivo em um grupo de arquivos.
FORMAT Disco Formata um disco para uso com o Windows.
FTYPE Arquivo Exibe ou modifica os tipos de arquivo utilizados em associações de extensões de arquivos.
GOTO Automação Direciona o interpretador de comandos do Windows para uma linha identificada em um programa em lotes.
GRAFTABL Ambiente Permite que o Windows exiba um conjunto de caracteres estendidos em modo gráfico.
HELP Ambiente Fornece informações de ajuda sobre comandos do Windows.
IF Automação Realiza processamento condicional em arquivos em lotes.
LABEL Disco Cria, altera ou exclui o rótulo de volume de um disco.
MD Pasta Cria um diretório.
MKDIR Pasta Cria um diretório.
MODE Ambiente Configura um dispositivo do sistema.
MORE Automação Exibe a saída fazendo pausa a cada tela.
MOVE Arquivo Move um ou mais arquivos de uma pasta para outra pasta.
PATH Ambiente Exibe ou define um caminho de pesquisa para arquivos executáveis.
PAUSE Automação Suspende o processamento de um arquivo em lotes e exibe uma mensagem.
POPD Pasta Restaura o valor anterior da pasta atual salva por PUSHD.
PRINT Arquivo Imprime um arquivo de texto.
PROMPT Ambiente Altera o prompt de comando do Windows.
PUSHD Pasta Salva a pasta atual e, em seguida, altera a mesma.
RD Pasta Remove uma pasta.
RECOVER Disco Recupera informações ainda compreensíveis de um disco defeituoso ou danificado.
REM Automação Grava comentários (observações) em arquivos em lotes ou no CONFIG.SYS.
REN Arquivo Altera o nome de um arquivo ou arquivos.
RENAME Arquivo Altera o nome de um arquivo ou arquivos.
REPLACE Arquivo Substitui arquivos.
RMDIR Pasta Remove uma pasta.
SET Ambiente Exibe, define ou remove variáveis de ambiente do Windows.
SETLOCAL Automação Inicia a localização de alterações de ambiente em um arquivo em lotes.
SHIFT Automação Altera a posição dos parâmetros substituíveis em um arquivo em lotes.
SORT Automação Classifica a entrada.
START Automação Inicia uma janela separada para executar um programa ou comando especificado.
SUBST Ambiente Associa um caminho a uma letra de unidade.
TIME Ambiente Exibe ou ajusta a hora do sistema.
TITLE Automação Define o título da janela para uma sessão do CMD.EXE.
TREE Pasta Exibe graficamente a estrutura de pastas de uma unidade ou caminho.
TYPE Arquivo Exibe o conteúdo de um arquivo de texto.
VER Ambiente Exibe a versão do Windows.
VERIFY Ambiente Faz com que o Windows verifique se os arquivos estão gravados corretamente em um disco.
VOL Disco Exibe um rótulo e número de série de volume de disco.
XCOPY Arquivo Copia arquivos e árvores de pastas.

segunda-feira, 17 de maio de 2010

Um dia você aprende que...

Um dia você aprende que...
"Depois de algum tempo você aprende a diferença,
a sutil diferença, entre dar a mão e acorrentar uma alma.
E você aprende que amar não significa apoiar-se,
e que companhia nem sempre significa segurança.
E começa a aprender que beijos não são contratos
e presentes não são promessas.
E começa a aceitar suas derrotas com a cabeça erguida
e olhos adiante, com a graça de um adulto
e não com a tristeza de uma criança.
E aprende a construir todas as suas estradas no hoje,
porque o terreno do amanhã é incerto demais para os planos,
e o futuro tem o costume de cair em meio ao vão.
Depois de um tempo você aprende que o sol queima
se ficar exposto por muito tempo.
E aprende que não importa o quanto você se importe,
algumas pessoas simplesmente não se importam...
E aceita que não importa quão boa seja uma pessoa,
ela vai feri-lo de vez em quando e você precisa perdoá-la por isso.
Aprende que falar pode aliviar dores emocionais.
Descobre que se leva anos para se construir confiança
e apenas segundos para destruí-la,
e que você pode fazer coisas em um instante,
das quais se arrependerá pelo resto da vida.
Aprende que verdadeiras amizades continuam a crescer
mesmo a longas distâncias.
E o que importa não é o que você tem na vida,
mas quem você é na vida.
E que bons amigos são a família que nos permitiram escolher.
Aprende que não temos que mudar de amigos
se compreendemos que os amigos mudam,
percebe que seu melhor amigo e você podem fazer qualquer coisa,
ou nada, e terem bons momentos juntos.
Descobre que as pessoas com quem você mais se importa na vida
são tomadas de você muito depressa,
por isso sempre devemos deixar as pessoas que amamos
com palavras amorosas, pode ser a última vez que as vejamos.
Aprende que as circunstâncias e os ambientes tem influência sobre nós,
mas nós somos responsáveis por nós mesmos.
Começa a aprender que não se deve comparar com os outros,
mas com o melhor que você mesmo pode ser.
Descobre que se leva muito tempo para se tornar a pessoa que quer ser,
e que o tempo é curto.
Aprende que não importa onde já chegou, mas onde está indo,
mas se você não sabe para onde está indo,
qualquer lugar serve.
Aprende que, ou você controla seus atos ou eles o controlarão,
e que ser flexível não significa ser fraco ou não ter personalidade,
pois não importa quão delicada e frágil seja uma situação,
sempre existem dois lados.
Aprende que heróis são pessoas que fizeram o que era necessário fazer,
enfrentando as conseqüências.
Aprende que paciência requer muita prática.
Descobre que algumas vezes a pessoa que você espera que o chute
quando você cai é uma das poucas que o ajudam a levantar-se.
Aprende que maturidade tem mais a ver com os tipos de experiência
que se teve e o que você aprendeu com elas
do que com quantos aniversários você celebrou.
Aprende que há mais dos seus pais em você do que você supunha.
Aprende que nunca se deve dizer a uma criança que sonhos são bobagens,
poucas coisas são tão humilhantes e seria uma tragédia
se ela acreditasse nisso.
Aprende que quando está com raiva tem o direito de estar com raiva,
mas isso não lhe dá o direito de ser cruel.
Descobre que só porque alguém não o ama do jeito que você quer
que ame, não significa que esse alguém não o ama,
pois existem pessoas que nos amam,
mas simplesmente não sabem como demonstrar isso.
Aprende que nem sempre é suficiente ser perdoado por alguém,
algumas vezes você tem que aprender a perdoar-se a si mesmo.
Aprende que com a mesma severidade com que julga,
você será em algum momento condenado.
Aprende que não importa em quantos pedaços seu coração foi partido,
o mundo não pára para que você o conserte.
Aprende que o tempo não é algo que possa voltar para trás.
Portanto,plante seu jardim e decore sua alma,
ao invés de esperar que alguém lhe traga flores.
E você aprende que realmente pode suportar...
que realmente é forte, e que pode ir muito mais
longe depois de pensar que não se pode mais.
E que realmente a vida tem valor
e que você tem valor diante da vida!
Nossas dúvidas são traidoras e nos fazem perder o bem
que poderíamos conquistar, se não fosse o medo de tentar."

William Shakespeare

quinta-feira, 8 de abril de 2010

Jogos para windows

Não vou dizer que todo mundo, mas a grande maioria dos usuários de pc e internet adora jogar um pouquinho para se destrair um pouco de seus afaseres e ou por apenas diversão mesmo. Estou disponibilizando alguns jogos e alguns sites para apenas uma distração mesmo.

Aceito sujestões também.


Jogos de Matemática

6 Litros
Só Matemática
Kartoo

Jogos de Português

Só Português

Jogos de Geografia

Só Geografia

Diversos outros Jogos

Bang-Bang
Carpsico Técnico
Motora
Super Tux
Tiro ao Frango
Blog SEIB Diversao

terça-feira, 24 de novembro de 2009

Normas Práticas da ABNT - 2009

Um dos maiores problemas que os alunos enfrentam é fazer uma produção de qualquer tipo de trabalho acadêmico com as Normas da ABNT, inclusive um relatório de aula prática. O que todos precisam entender é que, se somos acadêmicos, temos que nos submeter a essas normas e não tem jeito. Não há motivo para reclamações, pois imaginem se não existissem essas normas? Os artigos, monografias, teses, seria um caos total! Cada um fazendo do jeito que acha melhor, ninguém iria entender o que o outro quis dizer ou fazer.

Como essas normas são imprescindíveis na nossa vida, estou dinsponibilizando para download um arquivo em .pdf com as Normas da ABNT atualizada em 2009.



segunda-feira, 16 de novembro de 2009

Removendo o vírus CSRCS

Nos últimos tempos, ando vendo com frequencia este vírus chato. Não sei ao certo qual o seu objetivo, mas sei que ele incomoda muito, pois quando um micro da rede está infectado por ele, fica disparando executáveis com o vírus nas pastas compartilhadas de todos os outros na rede.

Detalhe interessante é que ele não se copia para compartilhamentos "ocultos" (aqueles terminados em $).

Como removê-lo:

Existe algumas maneiras de como removê-lo, estarei explicando as duas formas mais práticas.

Primeira Forma

1 - Vá em Iniciar -> Executar e digite "regedit" e clique em OK - Isso abrirá editor de registro do Windows.

2 - Clique em Editar -> Localizar (Ctrl+F) e digite o nome do arquivo, no caso, "csrcs.exe" e clique em Localizar Próxima.

Atenção para o detalhe:
- O arquivo "csrcs.exe" é vírus sim, o que não é vírus é o "csrss.exe" (encontrado no Gerenciador de Tarefas do Windows).
- Você pode e deve remover todas as entradas do arquivo "csrcs.exe" exceto uma, a "Shell".

3 - Ao localizará a chave do registro de nome "Shell" com o seguinte texto escirto: "Explorer.exe csrcs.exe", clique com o botão direito em "Shell", clique em "modificar" e apague APENAS o "csrcs.exe" na caixa Dados do valor, deixando Explorer.exe.

Se por acaso forem encontradas outras referências similares em outras chaves, faça o mesmo que  fez na chave "Shell". Depois disso, saia do "regedit" e reinicie o computador.

Segunda Forma

Estou disponibilizando um programinha em Delphi para remoção deste vírus, é bem simples, fácil e rápido.
Download

segunda-feira, 9 de novembro de 2009

Lista de Processos para Windows XP

O Gerenciador de Tarefas do Windows nos mostra todos os processos que estão rodando no computador. Alguns processos são vitais para o funcionamento correto do sistema operacional, enquanto alguns são dispensáveis e outros são ainda prejudiciais.
À medida que programas são instalados no computador a lista de processos cresce, e o computador perde parte da sua capacidade.





Abaixo estão listados os processos indispensáveis para o bom funcionamento do sistema operacional e suas funções:



Processo: alg.exe
Nome de Usuário: LOCAL SERVICE
Função: O executável alg.exe gerencia o acesso das portas TCP/UDP para que programas do tipo Torrent, P2P, FTP, programas de Mensagens Instantâneas e outros programas do tipo possam se conectar com os servidores de maneira segura. A ausência deste processo pode causar vulnerabilidade do sistema operacional e o mau funcionamento dos programas citados acima.

Processo: svchost.exe
Nome de Usuário: NETWORK SERVICE, SYSTEM ou LOCAL SERVICE
Função: O svchost.exe é um serviço capaz de hospedar outros serviços. Basicamente ele roda vários processos (um ‘grupo’), porém só um nome aparecerá listado. Ele pode, por outro lado, carregar vários grupos, o que resultará em vários svchost.exe na lista de processos, o que é um caso extremamente comum.

Processo: wscntfy.exe
Nome de Usuário: Usuário Local (ex: proid)
Função: Este processo faz parte do sistema de segurança do Windows XP, e nunca deve ser encerrado.

Processo: explorer.exe
Nome de Usuário: Usuário Local
Função: O explorer.exe é a interface gráfica do Windows XP. Ao encerrar este processo, a interface se perde e até que seja iniciado de novo, não se consegue abrir pastas e muitas outras funções do Windows XP. Caso o processo pare de funcionar e seja finalizado automaticamente mas não seja reiniciado automaticamente, tecle CTRL+ALT+DEL, na aba aplicativos clique em “Nova Tarefa” e digite “explorer.exe”. O processo deve voltar a funcionar normalmente.

Processo: avgnt.exe
Nome de Usuário: Usuário Local
Função: Este processo não deve ser encerrado nunca, pois é o que mantém o Avira em funcionamento constante.

Processo: ctfmon.exe
Nome de Usuário: Usuário Local
Função: O processo ctfmon.exe é um processo genérico do Windows XP que serve para gerenciar as entradas de apreensão de texto alternativas como os softwares de reconhecimento de voz, os softwares de reconhecimento de escrita, os teclados Braille ou qualquer alternativa do teclado.

Processo: System
Nome de Usuário: SYSTEM
Função: Tem como função monitorar as funções do sistema operacional Windows XP. Este processo não pode ser encerrado.

Processo: smss.exe
Nome de Usuário: SYSTEM
Função: smss.exe é um processo que faz parte do sistema operacional Microsoft Windows XP. É chamado de Session Manager Subsystem e é responsável pela movimentação de sessões em seu sistema. Este programa é importante para o funcionamento estável e seguro do seu computador e não deve ser encerrado.

Processo: csrss.exe
Nome de Usuário: SYSTEM
Função: Processo que carrega um grupo de processos importantes do sistema. Se for encerrado, o computador para de funcionar imediatamente.

Processo: winlogon.exe
Nome de Usuário: SYSTEM
Função: Gerencia o Login do Windows XP. Não deve ser encerrado.

Processo: services.exe
Nome de Usuário: SYSTEM
Função: Gerencia a ativação automática de programas quando o Windows XP é iniciado, bem como o encerramento dos programas ao desligar o computador.

Processo: lsass.exe
Nome de Usuário: SYSTEM
Função: É parte do sistema de segurança do Windows XP. Verifica e valida identificações do usuário. Também é responsável por alterações de senhas dentro do sistema operacional.

Processo: spoolsv.exe
Nome de Usuário: SYSTEM
Função: Gerenciador de impressão. Gerencia a transferência de dados entre o computador e a impressora e as suas interfaces. Se for encerrado o sistema de impressão pode deixar de funcionar.

Processo: sched.exe
Nome de Usuário: SYSTEM
Função: Processo usado pela Avira, protege o computador contra spywares e Trojans. Não deve ser encerrado.

Processo: avguard.exe
Nome de Usuário: SYSTEM
Função: Mantém o Avira funcionando corretamente, gerencia a atualização automática do antivírus.