Servidores

Blog, Notebooks, Servidores, Smartphones, Technology

3 – Motivos Para Seu PC Desliga Sozinho

Amigo, se seu computador ou PC seu PC está desligado sozinho possivelmente pode ser problema de hardware e sim também de Software, mas a probabilidade de ser software se você não instalou nada de diferente é bem baixa (Não adianta xingar o Windows, dizer que este é uma bosta e tals).  Sabe, normalmente as principais Causas e focos para o PC simplesmente apagar do nada são:

  • Dissipador,
  • Memórias,
  • Placa de Vídeo e
  • Fonte de Alimentação.

Todas as partes de um computador ou PC estão sujeitos a dar problemas e a vir a falha. Qualquer parte mesmo, principalmente as físicas do computador estão a sujeitos a problemas e consequentemente a vários tipos de situações que mudam seu funcionamento normal.

Dissipador peça Fundamental do Computador(PC)

Essa peça que se temos o dissipador: Pode ser de alumínio, Cobre, Prata e hoje em dia temos o de refrigeração a água (tem também os de nitrogênio para overclock, mas vamos nos manter nos padrões normais e vendidos na indústria) e normalmente fica posicionado sobre o processador (em cima dele): A sua Função básica é a de aumentar a superfície de contato com o processador e fazer com que o Calor gerado pela peça do processador seja Compartilhado com este item o dissipador.

Eu sei que vem a dúvida: Mas meu amigo, até agora, já li até aqui e você está com a pulga atrás da orelha:

Mas e daí? Falou falou falou e não disse nada! pois ainda não resolveu meu problema! Calma, espera mas o pouquinho, que já estamos chegando lá, sem explicar como, adianta dizer onde?
O Dissipador, quando ele chega a seu momento de o nível estar Excessivo ele faz com que seu computador fique desligado sozinho.

Principais Pontos Chave e Motivos:A Pasta Térmica que é colocada entre o Dissipador e o Processador está desgastada e não mais exercendo a função dela, o que leva o dissipador a falha bem mais rápido e assim levando a Queima e o PC, para tentar se proteger do super aquecimento se Desliga Sozinho assim que uma temperatura pré determinada pelo fabricante é atingida.

3 – Motivos Para Seu PC Desliga Sozinho

Motivo: Dissipador é feito para executar a função de dissipar. Porque a função do dissipador é refrigerar e, consequentemente, retirar o calor gerado pelo processador e dissipar. Este é um ótimo motivo para você começar ou continuar sempre a fazer a manutenção no seu computador. Já a solução para o Problema e para saber como está a pasta térmica no processador, tem que abrir e limpar a anterior passando um pasta nova! Nunca reaproveite a anterior. Dessa maneira conseguimos dizer que Garantimos a integridade do processador, mantendo trabalhando sempre a uma boa temperatura e aceitável.

Principais Causas do seu PC, estar Desligado Sozinho

Tem dúvida sobre a temperatura que seu Computador trabalha? Está apreensivo quanto a temperatura atual? Seja porque está em um lugar quente ou porque o barulho do cooler trabalhando é sempre forte e estridente. Dá para fazer a medição sem ter que abrir o computador sabia?

Para verificar a temperatura do seu processador poderá utilizar SpeedFan.

Problemas Relacionados as Memórias 

Memória Ram: Bom, se mesmo conosco memória é um problema, imagina para seu computador. Se as memórias estão com problemas ou seja de qualquer maneira estão falhando, de tal maneira que os dados que elas carregam poderão ser corrompidos, fazendo com que seu Computador venha Desligar Sozinho ou Travar até mesmo fazer na tela aquele efeito defeito onde partes da tela ficam em branco outras normais depois volta. Se o Computador não consegue ler o que salvou, ele entra em pane e ou trava ou desliga.

Certificar que as memórias são as culpadas por seu tormento: Primeiro passo é abrir o PC e retirar as memórias do slot da placa-mãe, utilizando uma borracha (borra de apagar grafite lapiz mesmo, branca e mole) (limpa de preferência) passe uma borracha nos conectores da memória (Não da placa mãe e não assopre a memória nunca!), reinstale ou coloque novamente as memórias em suas posições e ligue o computador.

Não Resolvendo, passe para segundo plano, compre um vidro de álcool isopropílico e o pincel antiestático passe na memória, e no slot da placa-mãe, espere uns 20 minutos até que faça efeito.

Retorne o procedimento novamente, coloque a memória e ligue seu computador.

Placa de Vídeo

A Placa de Vídeo (Aceleradora Gráfica seja PCiE ou AGP) tem como a principal função processar as imagens converte-las para analógicas e ou digitais e enviá-las ao monitor. Mais que isso, é ela quem garante a qualidade das exibições, já que é a responsável pela quantidade de cores, taxa de atualização e resolução da tela.

Seu Computador está Desligado por causa da Placa de Vídeo (Aceleradora Gráfica seja PCiE ou AGP)?

Veja os Principais Erros ao Colocar uma Placa de Vídeo(Aceleradora Gráfica seja PCiE ou AGP)

  • Não Fixar Corretamente a Placa de Vídeo no Slot
  • Não Parafusar ela nas Extremidades
  • Drives instalados Incorretos
  • Não Instalar o Driver do Fabricante
  • Utilizar Drivers Beta ou Alfa

Quando você vai instalar uma Placa de Vídeo no seu PC, recomendamos que faça o uso de uma pulseira antiestática, pra que?

Teoricamente parecer tudo normal ao instalar uma placa de vídeo sem usar a pulseira antiestática, não é mesmo! Pois você esta enganado, ao decorrer do tempo sua Placa de Vídeo vai esta sendo danificada ao excesso de força estática que ali está localizada e nela pode estar se descarregando. Isso para todo o PC. Inclusive nos passos anteriores.

Fonte de Energia

A Fonte de Alimentação é um dispositivo que converte as tensões de 110VCA ou 220VCA de corrente alternada da rede elétrica convencional, para as tensões em corrente contínua utilizadas pelos componentes eletrônicos do computador, que são: +3,3VCC, +5VCC, +12VCC, -5VCC e -12VCC. A fonte também participa do processo de refrigeração, facilitando a circulação de ar dentro do gabinete.

Se ela queimar, o Computador (PC), obviamente,  não vai dar sinal de vida e não vai ligar. Se ao tentar ligar seu micro computador (PC) em momento algum nenhum dos leds (luzinhas) do Gabinete ou Drives (CD/DVD) se acende, nenhum ruído interno convencional do computador estar iniciando, o monitor fica sem sinal ou não apresenta nada do computador que normalmente mostraria então amigo é certo que a fonte queimou.

Para resolver, troque a fonte.

Proxy transparente x não transparente: Desvendando os mitos
Blog, Endian Firewall, Fraudes, Segurança, Servidores

Proxy transparente x não transparente: Desvendando os mitos

Por que proxy não transparente é melhor que o transparente

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

Proxy transparente x não transparente: Desvendando os mitos

Proxy transparente x não transparente: Desvendando os mitos

Como funciona o proxy?

A palavra proxy significa literalmente procurador. No caso de um proxy HTTP, o servidor recebe uma requisição HTTP, a interpreta e executa as ações necessárias para respondê-la. Como geralmente possui um cache, ou ele responde com o conteúdo do cache, ou requisita o recurso (arquivo) ao servidor HTTP original, desta vez como um pedido próprio.

Proxy Transparente

O proxy transparente é uma arquitetura que permite que o navegador cliente não saiba da existência do proxy. Ele acha que está solicitando o recurso diretamente ao servidor original; o proxy encarrega-se de capturar e processar a solicitação.

A principal vantagem nesta arquitetura é que não é necessária a configuração de proxy nos navegadores cliente. Outra (incorretamente) alegada vantagem é que o proxy não transparente não impede a conexão direta à Internet.

Como fica o navegador?

Uma requisição comum de um agente HTTP se dá em duas fases:
1) há a requisição DNS para resolver o endereço de destino;
2) é feita a requisição HTTP propriamente dita.

Se o navegador não conhece a existência do proxy, ele irá fazer inicialmente a requisição DNS e, após resolvido o endereço, irá lançar a requisição HTTP ao servidor original. O proxy, por sua vez, não irá usar o DNS resolvido pelo navegador, e fará sua própria requisição DNS antes da requisição HTTP.

Existe uma consideração importante: apesar de o pacote DNS ser pequeno e transmitido em UDP, o tempo de resolução costuma não ser desprezível. Às vezes, chega a mais de um minuto. E é o minuto mais importante, porque fica entre o <ENTER> e o aparecer alguma coisa no navegador.

É, portanto, interessante para a LAN ter um cache DNS interno servindo a todas as máquinas. Isto pode ser feito com a instalação de um servidor DNS ou com o uso do cache DNS do próprio Squid.

Se o navegador conhece o servidor proxy, ele não fará nenhuma resolução DNS e fará a solicitação do recurso ao servidor proxy, não ao servidor original.

DNS com Squid e BIND

O Squid possui um cache DNS interno que pode ser acessado com o CGI Cache Manager (no debian, pacote squid-cgi ou squid3-cgi), item Internal DNS Statistics. O recurso é tão bom que diz o quanto tempo falta para cada entrada DNS expirar.

Não achei recurso semelhante no BIND (servidor DNS mais usado no mundo). No máximo, estatísticas gerais. O BIND é dividido em duas partes: servidor com autoridade e servidor de encaminhamento. Segundo sua documentação, é focado na performance.

Quando fiz meu TCC, tive que analisar algumas centenas de requisições DNS. E apesar de não ter visto os dados concretos do BIND, tive a nítida impressão de que o Squid é mais confiável no quesito cache. Ele visivelmente fazia menos encaminhamentos (ou seja, dava mais respostas de cache).

Segurança

Os vírus não usam proxy. Eles assumem uma conexão direta a Internet. Quando se usa proxy transparente, você está encaminhando as mensagens de vírus para a Internet. Simples assim.

Uma segunda consideração está relacionada também à conectividade: no modelo não transparente, os navegadores não precisam estar conectados à Internet. Eles só precisam estar conectados ao proxy e este se vira pra chegar à web. Se você costuma usar apenas web, então pode usar um gateway falso nos clientes. Isso significa que os softwares que não conhecerem o proxy não poderão iniciar mensagens para a Internet, pois não sabem a rota. Às vezes, pode ser útil.

Além disso, não é válido o argumento de que não se pode controlar a conexão no proxy não transparente. No proxy transparente, captura-se o pacote e, dessa forma, assegura-se que ele irá seguir o caminho do proxy. Na arquitetura de proxy não transparente, pode-se inibir o uso de Internet sem o proxy colocando-se um filtro do netfilter (via iptables) no firewall.

Se o proxy está no gateway, deve-se permitir (ACCEPT) pacotes para a porta 80 (–dport) apenas vindos da própria máquina (OUTPUT) e deve-se bloquear (DROP) as vindas da rede (FORWARD) para fora.

Se o proxy não está no gateway, deve-se permitir pacotes na porta 80 cuja fonte (-s) seja o proxy e bloquear as outras.

A sintaxe é aproximadamente essa:

proxy na mesma máquina firewall/gateway.
# iptables -A INPUT –dport 80 -j ACCEPT //requisições da LAN para o proxy
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora
# iptables -A OUTPUT –dport 80 -j ACCEPT //requisições do proxy pra fora

proxy em máquina interna da rede.
# iptables -A FORWARD -s <ip.proxy> –dport 80 -j ACCEPT //requisições do proxy pra fora
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora

Conclusão

Quanto à performance, existem duas formas eficientes de se fazer a dobradinha proxy/cache e cache DNS. Usando proxy transparente e servidor DNS ou usando o Squid como proxy não transparente.

Na primeira forma, deve-se colocar o servidor DNS interno à LAN e fazer com que tanto o proxy quanto a LAN utilizem-no. É comum as LAN Houses e mesmo as pequenas empresas usarem o servidor DNS do provedor. Isso é prejudicial no proxy transparente, já que as requisições são individuais dos navegadores, gerando tráfego desnecessário.

Na segunda forma, o servidor proxy Squid encarrega-se de fazer o próprio cache DNS. Esta implementação é mais simples e mais econômica em recursos. Pela “filosofia” KISS, pode-se dizer que é melhor.

E se houver um duplo uso de cache? Proxy não transparente + servidor DNS interno? Fiz isso no meu TCC, pensando que era a melhor saída. Pelo que pude analisar (com squid 2.7 e BIND 9.5), sempre que o squid requisitava DNS, o BIND9 encaminhava a requisição. Ou seja, o squid era suficiente. Além do mais, o servidor BIND estava configurado para realizar requisições em múltiplos servidores DNS caso o simples encaminhamento falhasse. O tráfego era enorme e redundante.

Quanto à segurança, parece-me que o melhor mesmo é usar proxy não transparente, principalmente por causa dos vírus, trojans e toda a fauna de processos mal intencionados no sistema operacional. No Windows, isso é vital. Coloca-se um gateway e servidores DNS falsos e processa-se apenas o que vier através do navegador. Sugiro utilizar uma máquina válida preparada para receber os pacotes não autorizados, de modo que identifique-se, via tcpdump, a origem e intenção destes pacotes.

Uma preocupação constante é quanto à facilidade de configuração da rede. Para isto, há o método do proxy auto-config (PAC).

Pelos motivos explanados acima, é possível considerar que em ambientes simplificados o uso de proxies não transparentes ofereça mais vantagens que desvantagens em relação aos transparentes. Claro que cada caso é um caso. Às vezes, a vantagem na facilidade de implantação do proxy transparente pode suplantar todas as vantagens do outro modelo.

Blog, Endian Firewall, Servidores

ReceitaNet: Como liberá-lo com Endian Firewall

ReceitaNet: Como liberá-lo com Endian Firewall

ReceitaNet: Como liberá-lo com Endian Firewall

Recentemente recebi um e-mail de um amigo me perguntando como liberar a transmissão do imposto de renda usando o receitanet pelo Endian Firewall. Acredito que muitas pessoas também tenham essa dúvida, então, esse será o tema do meu post.

– Descobrindo o endereço e a porta de comunicação.

Essa etapa deu um pouco de trabalho, pois o site da receita é um pouco confuso sendo necessário garimpar bastante atrás de informação. Procurando bastante, encontrei o IP da rede, máscara de sub-rede, protocolo e a porta que deveriam ser liberadas.

IP da rede: 161.148.0.0
Máscara: 255.255.0.0
Protocolo: TCP
Porta: 3456

Dica: Quando for procurar por endereços IP e portas, comece pelos materiais oficiais. Esses estão mais atualizados e são fontes mais seguras.

– Criando a regra de liberação

Clique na aba “Firewall” e depois no menu “outgoing traffic”.
Clique no link “criar nova regra”.

Edite os campos como na figura abaixo.

ReceitaNet: Como liberá-lo com Endian Firewall

Para finalizar aplique a regra.

Blog, Endian Firewall, Servidores

Bloqueando o Facebook com Endian Firewall

Bloqueando o Facebook com Endian Firewall

Bloqueando o Facebook com Endian Firewall

Desde que comecei a escrever sobre o Endian Firewall, tenho recebido e-mails e comentários de incentivos pela iniciativa. Tenho recebido também pedidos de explicações de como solucionar determinados problemas. Então, como várias pessoas me pediram dicas de como bloquear o facebook com o Endian Firewall, decidi escrever sobre o assunto. Existem outras formas de se bloquear o facebook, mas por enquanto, desse jeito está funcionando.
Quando vamos bloquear o facebook, nos deparamos com um grande problema, o protocolo HTTPS.


O tráfego de dados utilizando o protocolo HTTPS é criptografado e por esse motivo o Endian Firewall não consegue identificar que site foi digitado pelo usuário permitindo assim a sua passagem. Os usuários mais experientes habilitam o protocolo HTTPS como padrão para a conexão com o facebook burlando assim a segurança do filtro de conteúdo.
Para contornar esse problema, vamos descer um pouco na camada OSI e vamos trabalhar com endereços de rede.

– Descobrindo as redes que atendem o facebook.

Para descobrir os endereços de rede do facebook, utilizei o bom e velho nslookup do Windows e em complemento a ele, utilizei o site http://www.kloth.net/services/nslookup.php. Fiz uma pesquisa utilizando os endereços facebook.com / fb.com / facebook.com.br / facebook.com.tw.
Analisando os resultados do site e do windows, pude perceber que o facebook atende pelas redes 66.220.0.0; 66.171.0.0; 69.220.0.0; 69.171.0.0; 69.63.0.0; 204.74.0.0; 208.93.0.0. Para esses endereços de rede a mascara a ser utilizada é a 255.255.0.0 ou /16. Bloqueando o Facebook com Endian Firewall

– Implementando o bloqueio.

Acesse o Endian Firewall utilizando o endereço da interface verde no seu navegador. Assim que a tela principal abrir, acesse a aba firewall e o menu tráfego de saída.

 Bloqueando o Facebook com Endian Firewall

Assim que a tela de configuração do firewall de saída for totalmente carregado, clique no link “adicionar nova regra de firewall”.

Bloqueando o Facebook com Endian Firewall

Na opção origem tipo, selecione Zona / Interface e logo abaixo marque a opção verde.
Na opção destino tipo, selecione Rede / IP e logo abaixo preencha com os endereços de rede coletados com o comando nslookup e com o site. Lembrando de colocar o /16 no final de cada endereço. Dessa forma estamos especificando a mascara de sub-rede a ser utilizada.

Exemplo: 66.220.0.0/16

Na opção serviço, selecione “definido pelo utilizador”.
Na opção protocolo, selecione “TCP + UDP”.
Na opção porta de destino, digite 80 e 443.

80 – http
443 – https

Na opção política ação, selecione “bloquear”.
No campo observação, escreva algo que lembre a função dessa regra. Exemplo: Bloqueando o Facebook.
Na opção posição, selecione uma posição que fique antes dos protocolos http e https.

Obs.: O firewall verifica as regras em seqüência, então, se você colocar essa regra depois de uma regra que libere os protocolos http e https, o bloqueio não funcionará, pois o firewall vai parar nas regras que liberam.

Bloqueando o Facebook com Endian Firewall.

Para finalizar, clique no botão criar regra.

Você retornará para a tela da lista de regras. Clique no botão aplicar na caixa de diálogo verde que se abrirá no topo da tela.

Um grande abraço a todos e até o próximo post.

Blog, Servidores

Como bloquear o Gmail com Endian Firewall!

Como bloquear o Gmail com Endian Firewall!

Muitos administradores de rede estão tendo problemas para bloquear o gmail, pois o google está usando, como padrão, o protocolo https para acesso ao seu serviço de e-mail. Por causa do uso desse protocolo, o Dansguardian (filtro de conteúdo) não consegue examinar os pacotes criptografados e permite o acesso, mesmo colocando o gmail na blacklist.
 Como bloquear o Gmail com Endian Firewall!
 Já que o filtro de conteúdo não consegue filtrar o gmail, tive que partir para uma solução aonde deveria bloquear os endereços de rede onde o google atende pelo gmail.
Executando o comando de rede nslookup (windows) para www.gmail.com, accounts.google.com e mail.google.com pude perceber que o gmail responde nos IP’s abaixo:
Não é resposta de autorização:
Nome = googlemail.l.google.com
Addresses: 74.125.234.117, 74.125.234.119, 74.125.234.118
Aliases: www.gmail.com, mail.google.com
Não é resposta de autorização:
Nome = accounts.l.google.com
Address: 74.125.159.84
Aliases: accounts.google.com
Não é resposta de autorização:
Nome = googlemail.l.google.com
Addresses: 74.125.234.23, 74.125.234.21, 74.125.234.22
Aliases: mail.google.com
Analisando as respostas percebi que o google utiliza a rede 74.125.x.x para os seus serviços.
Como solução para o problema, resolvi criar uma regra para bloquear os endereços da rede74.125.0.0/16 (74.125.0.0/255.255.0.0).
Fazendo esse bloqueio, percebi que os sites www.google.com.br e www.google.com pararam de funcionar.
Não é resposta de autorização:
Nome = www.l.google.com
Addresses: 74.125.234.16, 74.125.234.17, 74.125.234.18, 74.125.234.19, 74.125.234.20
Aliases: www.google.com.br, www.google.com
Sem o site de busca do Google não dá para ser feliz… hehehehe…
Então, para corrigir esse novo problema, especifiquei nessa regra que a porta a ser bloqueada é a 443 (https) usada pelo gmail ao invés de ANY.
Até hoje está funcionando e sem reclamação de bloqueio do site de busca do google, mas estou sempre vendo os logs para ver se algum usuário mais esperto está conseguindo acessar o gmail.
Tutorial:
 
Como bloquear o Gmail com Endian Firewall!
 

 

Na tela principal clique na aba firewall. No menu da esquerda clique em Outgoing traffic.
 Como bloquear o Gmail com Endian Firewall
Como bloquear o Gmail com Endian Firewall!
 Como bloquear o Gmail com Endian Firewall

Na tela do outgoing firewall configuration clique em “add a new firewall rule”.

Como bloquear o Gmail com Endian Firewall!
 Como bloquear o Gmail com Endian Firewall
Na tela de criação da regra siga os passos abaixo.
Em source marque a opção “Zone / Interface”.
Em select interfaces selecione o opção Green (placa de rede que atende a  rede interna).
Em destination marque a opção Network / IP.
Em insert network / IP digite: 74.125.0.0/255.255.0.0
Em service selecione HTTPS. O resto ele seleciona sozinho.
Em action selecione Deny.
O campo remark é de comentário. Eu coloco para me lembrar o que regra faz.
Em position selecione a opção que quiser. O importante é que ela fique antesda regra que libera o protocolo https para a sua rede interna. Não necessariamente precisa ser a primeira.
Depois clique em create rule.
Um grande abraço a todos e até o próximo post.
Blog, Redes, Segurança, Servidores

Manutenção Preventiva e Consultoria em TI

Manutenção Preventiva e Consultoria em TI

Contrato Mensal de Suporte

O contrato mensal de suporte tem por objetivo oferecer serviços de suporte e help desk, configuração de redes de computadores, manutenção preventiva e corretiva dos equipamentos afim de promover estabilidade, segurança e melhorias na área de T.I. de sua empresa. Para maior confiabilidade e segurança os serviços são realizados na sede da contratante.

O contrato é elaborado e customizado de acordo com a necessidade da sua empresa, os valores são fixos e somente serão cobrado taxas extras em caso de substituição de peças após aprovação do contratante.

[alert type=”info” close=”false”]Clique aqui e preencha o nosso formulário para orçamento personalizado para sua empresa[/alert]

Vantagens do contrato de suporte

  • Atendimento em horários flexíveis
  • Backups.
  • Configuração e manutenção de controles de acesso.
  • Configuração, instalação e manutenção de redes de computadores.
  • Consultoria em T.I.
  • Custo reduzido.
  • Formatação de computadores, instalação de drivers e aplicativos
  • Técnicos sempre a disposição.
  • Visitas técnicas periódicas.
  • Visitas técnicas para manutenção preventiva.
  • Visitas técnicas para resulução de problemas.
  • Remoção de vírus.
  • Suporte presencial, remoto e telefônico.
  • Manutenção Preventiva e Consultoria em TI.
  • Monitoramento remoto do servidor.

 Manutenção Preventiva e Consultoria em TI

Consultoria em T.I.

A consultoria de T.I é uma atividade profissional que visa diagnosticar, avaliar e formular soluções acerca de determinado problema devido ao grande avanço tecnológico, o que era visto apenas como despesas hoje é visto como investimento, benefício, a área de T.I. tem se firmado como um setor que está ligado diretamente as estratégias da empresa, auxiliando em diversas operações empresariais tais como: o fornecimento de informações, planejamento, tomadas de decisão, etc.

Serviços de Consultoria

  • Auxílio na aquisição de novos equipamentos.
  • Auxílio na aquisição de novos softwares.
  • Consultas de planos de hospedagem.
  • Melhorias de processos de T.I.
  • Pesquisas e Registro de domínios.
  • Manutenção Preventiva e Consultoria em TI

 

Redes

O objetivo da rede de computadores é promover a comunicação segura e confiável entre os vários sistemas e dispositivos utilizados, permitir a troca de dados, compartilhar recursos de hardware e software, possibilitando liberar e controlar acesso a meios externos tais como o uso da internet.

Serviços de Redes

  • Bloqueios de Acesso.
  • Compartilhamento de arquivos.
  • Compartilhamento de hardwares e softwares.
  • Controle de conteúdo da internet.
  • Criação/Alteração de senhas de acesso.
  • Criação/Configuração de acesso restrito.
  • Instalação, configuração e manutenção de redes de computadores.
  • Servidores.

 

Atendimento Técnico Avulso

O chamado técnico avulso é um serviço criado para resolução de problemas prestado a empresas que não possuem contrato mensal de suporte, o cliente entre em contato com a nossa empresa, agendamos uma visita, um técnico é deslocado até o local, é realizado um orçamento e após aprovação do cliente o serviço é realizado.

O valor a ser cobrado depende do tipo de tarefa a ser executada.

Manutenção Preventiva e Consultoria em TI

 

Controle de Acesso

– Aplicar medidas de segurança de acordo com as políticas de segurança da empresa solicitante, controlar/limitar o acesso a sistemas, dispositivos e arquivos compartilhados na rede.

– Realizar o bloqueio de sites não autorizados.

Manutenção Preventiva e Consultoria em TI

 

Formatação de Pcs

Entende-se por formatar um computador, apagar as informações contidas em seu HD (arquivos do computador + sistema operacional instalado).

A formatação é usada para recuperar computadores de erros críticos ou irrecuperáveis, no entanto, com a crescente facilidade em formatar um computador muitos utilizadores tem usado a formatação como forma mais rápida para correção de falhas.

Um computador formatado recupera o seu desempenho original, como novo (caso não possua problemas de hardware e ou defasagem por ciclos de vida).

Após a formatação é realizado a instalação do mesmo ou de outro sistema operacional, sendo em seguida necessário instalar os drivers/atualizar os drivers compatíveis, e os softwares/aplicativos desejados pelo usuário.

Manutenção Preventiva e Consultoria em TI

 

Backups

Backup é um termo inglês que tem o significado de cópia de segurança. É frequentemente utilizado em informática para indicar a existência de cópias de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Se, por qualquer motivo, houver perda dos arquivos originais, a cópia de segurança armazenada pode ser restaurada para repor os dados perdidos.

O backup é muito valorizado por quem já perdeu informações importantes e não teve possibilidade de as recuperar. Portanto, é um procedimento altamente recomendável devido a frequência com que se perde informação digital, seja por ações despropositadas do usuário ou mau funcionamento de Hardware/Software.

Manutenção Preventiva e Consultoria em TI

Remoção de Vírus e Malwares

Seu computador está com vírus?

Não sabe o que fazer?

A IT9 resolve seu problema!

Mais o que é um Vírus ou Malware?

Em TI, um vírus de computador é um software malicioso, mal-intencionado (também conhecido como Malware) desenvolvido por programadores, que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre por ações do usuário, executando arquivos infectados recebido por um e-mail ou outros meios.

A contaminação também pode ocorrer por meio de arquivos infectados em pen drives,CDs, acesso a sites infectados, outras causas que facilitam a contaminação de um computador são: sistemas operacionais desatualizados sem as devidas correções de segurança, falta de instalação de antivírus, firewall, etc.

É importante salientar, que alguns Malwares podem corromper arquivos importantes existentes no computador, levando à perda de informações. Como tal, é importante criar backups periódicos, e armazená-lo em um local seguro.

Como saber se meu computador está infectado?

  • O computador fica mais lento do que o normal.
  • O computador para de responder ou trava com frequência.
  • O computador reinicia sozinho e depois não funciona normalmente.
  • Os aplicativos do seu computador não funcionam corretamente.
  • Discos ou unidades de disco ficam inacessíveis.
  • São exibidas mensagens de erro não habituais.
  • Manutenção Preventiva e Consultoria em TI.
  • Etc.

 

Manutenção Preventiva e Corretiva

Manutenção Preventiva

É um conjunto de procedimentos que tem por objetivo manter o computador em correto funcionamento, minimizar o desgaste prematuro das peças que compõem o computador (Hardware), bem como evitar falhas nos sistemas utilizados.

Wiki

Alguns dos procedimentos a serem realizados são:

  • Atualização de sistemas operacionais e softwares.
  • Desfragmentação de disco.
  • Instalação/Atualização de anti-vírus.
  • Limpeza interna dos componentes do computador.
  • Limpeza de disco.
  • ETC…

Manutenção Corretiva

Consiste na correção de eventuais falhas de equipamentos diagnosticado pelo usuário ou pela inspeção técnica. Podendo ser um defeito do Sistema Operacional ou de Hardware.

 

Apoio ao Usuário

O serviço de apoio ao usuário tem como objetivo gerar a autonomia do usuário na utilização de recursos computacionais, tais como a utilização de softwares e equipamentos de informática.

Serviços de apoio ao usuário

  • Ajuda aos usuários para utilização de editores de texto, planilhas, navegadores, etc.
  • Treinamentos.
  • Procedimentos de segurança.
  • Instalação de aplicativos.
  • Utilização de softwares livres.

 

*Clique aqui e preencha o nosso formulário para orçamento personalizado para sua empresa

Caso tenha alguma dúvida sobre nosso trabalho de Manutenção Preventiva e Consultoria em TI não exite em nos perguntar.

Blog, Servidores, Windows, Windows 7, Windows 8, Windows 8.1

Executando programas com credenciais de Administrador

Quem trabalha com TI com certeza já passou por situações onde um software precisa ser executado com credenciais de administrador, você daria esse privilegio a seus usuários?

Por questões de segurança, usuários utilizam contas restritas ou seja, não possuem privilégios de administrador, isso garante que usuários não possam alterar algumas configurações do computador como também a instalação de softwares. Alguns softwares necessitam de permissões para gravar em determinadas pastas ou modificar o registro do Windows e usuários restritos não possuem privilégios para concluir essas modificações.

Para resolver esse problema sem tornar o usuário um “administrador” basta utilizar o comando RUNAS também conhecido como “executar como” em nossa interface gráfica.

Abra as propriedades do atalho do software o qual pretendemos que seja executado como administrador.

runas1

Em destino, antes do caminho do executável inclua o comando Runas /savecred ficando

runas /savecred /user:administrador “C:WindowsSystem32cmd.exe”

Agora voce deverá clicar no atalho, será pedido uma senha, apos a digitação essa senha será memorizada pelo windows e não será solicitada novamente.

na figura abaixo voce poderá visualizar que o prompt esta sendo executado como administrador.

runas2

OBS: Neste exemplo utilizei o prompt de comando pois com ele é possivel exibir o usuario que esta executando-o, porem não recomendo esse uso em ambientes reais.

Caso seja necessário remover ou alterar a senha digitada use o console “contas de usuários” digitando “control userpasswords2” no executar.

Na aba “Avançado” clique em “gerenciar senhas”runas3

clique em credenciais do Windows, e modifique a credencial desejada.

runas4

outras senhas também serão salvas neste console como senhas de Área de trabalho remota.

Espero que tenham gostado e até o próximo.

Blog, Servidores, Smartphones, Windows, Windows 7, Windows 8, Windows 8.1

Memória RAM vazia é um desperdício!

O seu Windows, Linux, Android ou outro sistema operacional está usando muita memória RAM? Não entre em pânico! Os sistemas operacionais modernos usam memória RAM como um cache de arquivos para acelerar as coisas. Se o seu computador está tendo um bom desempenho, não há motivos para preocupação.

Embora possa parecer um pouco contra intuitivo, um alto uso da memória RAM é muito bom! Memória RAM vazia é um desperdício.

Mau uso da memória VS Bom uso da memória

Mau uso da memória VS Bom uso da memória

Mau uso da memória VS Bom uso da memória

Em primeiro lugar, embora um alto uso de memória RAM, em geral, seja uma coisa boa, isso nem sempre é assim. Vamos entender. Se o seu computador parece muito lento, sua memória RAM está cheia e a luz do seu HD (disco rígido) está piscando constantemente, o seu PC está fazendo muito uso da memória de paginação. Esses sintomas indicam que a sua memória RAM não está dando conta dos processos do seu computador que, por sua vez, está desesperadamente usando a memória de paginação, que se encontra no HD, (que é muito mais lento para acesso) para tentar conter o número de processos que já transbordaram da memória RAM.

Veja aqui uma boa opção para tentar resolver o uso de 100% do HD no Windows 8 e 8.1

Se isso está acontecendo com o seu computador é necessário que você obtenha mais memória RAM ou que passe a usar programas que consumam menos memória. Isso definitivamente é uma coisa ruim.

No entanto, há uma clara diferença entre este caso, em que o computador não está funcionando bem, e o caso mais comum, onde o computador está com um excelente desempenho, mas está consumindo uma quantidade enorme de memória apenas com poucos programas abertos. Essa é a diferença entre o mau e o bom uso de memória RAM pelo computador. Lembre-se, memória RAM vazia é um desperdício. Por outro lado, uma memória RAM cheia de cache, mas que não está sobrecarrega como no exemplo acima, levando o computador a usar a memória de paginação, significa melhor desempenho para seu computador. Vamos entender melhor!

Cache de disco

Instale o Windows XP num computador e verá que ele consome várias centenas de megabytes de RAM enquanto o sistema estiver ocioso. Agora instale o Windows 7 no mesmo computador. Você também notará que ele usará vários gigabytes de RAM na mesma situação (ocioso).

Então, o que acontece? O Windows XP é apenas uma sistema operacional mais leve e rápido? Será que os sistemas operacionais modernos estão desperdiçando memória? Não é bem assim.

A memória RAM que está disponível hoje é muito mais abundante que na época em que o Windows XP foi desenvolvido. Os sistemas operacionais modernos tiram proveito dessa grande quantidade de RAM que temos disponíveis em nossos computadores. Como foi explicado no início deste artigo, os SO modernos usam a memória RAM do seu PC como um cache para arquivos e programas acessados com frequência.

No Windows, esse serviço é chamado de SuperFetch e foi introduzido no Windows Vista. O SuperFetch trabalha observando como você usa o computador. Ele analisa quais programas você mais utiliza. Feito isso, ele carrega os arquivos e dados desses programas na memória RAM, antes que você precise deles. Quando você iniciar o aplicativo, o Windows carregará o programa a partir da memória RAM, não do HD (que é um processo lento). Isso acelera o carregamento do software e a utilização dele. Também melhora o desempenho do computador. É por isso que memória RAM vazia é um desperdício, visto que se ela estiver cheia de cache dos programas que você mais usa, todo o processo ficará mais rápido.

SuperFetch

SuperFetch no Windows 8.1

Isso também acontece no Linux. Muitos usuários novatos no SO podem se surpreender com a quantidade de memória RAM sendo utilizada. Muitos programas de monitoramento como o GNOME System Monitor escondem o real consumo de memória, para que os usuários não se preocupem com isso. Se você desejar saber o quanto de cache existe na memória RAM digite o comando “free” e procure pela aba “cached“.

Browsers e outros softwares

O mesmo se aplica a navegadores de Internet e outros programas que usam o seu próprio cache. Se você notar que um navegador está usando muita memória RAM, como o Google Chrome por exemplo, isso não necessariamente é uma coisa ruim. Se você tem uma grande quantidade de RAM no computador é bom que o Chrome use-a. O cache armazenado, fará que as páginas que você mais acessa, carrega mais rápido. Também fará com que a navegação entre os botões “Voltar” e “Avançar” seja mais rápida. Não se preocupe com o tamanho do cache que o navegador irá usar. O Google Chrome e a maioria dos navegadores atuais determinam automaticamente o tamanho do cache que utilizaram baseados na quantidade da sua memória RAM. Mas tenha em mente que quando maior sua RAM, mais memória os navegadores utilizaram para melhorar sua navegação.

ca

Cache Google Chrome

O mesmo se aplica para o outros softwares. Programas com alto uso de memória podem estar fazendo bom uso de sua memória RAM, e não desperdiçando-a.

Por que memória RAM vazia é inútil?

Você pode está pensando: “Mas o tamanho de cache na minha memória RAM é muito grande. Eu quero ter memória RAM disponível para os programas que eu desejar, não os que o sistema operacional acha que é melhor”.

Mas isso é uma preocupação desnecessária. Entenda: A sua memória RAM estando cheia ou vazia, será usada, de toda forma, para os programas que você deseja usar. O cache daqueles programas que você não usa há bastante tempo é marcado com “baixa prioridade” e são descartados automaticamente assim que o sistema precisar de memória.

Como esses dados podem ser descartados imediatamente quando necessário, não há nenhuma desvantagem em usar a memória RAM para cache.

Memória RAM vazia é inútil. Não é mais rápido para o computador gravar dados numa RAM vazia. A RAM vazia também não gasta menos energia. Pelo contrário, ela irá economizar energia, visto que executará todos os processos mais rápido.

Conclusão

É por esses motivos que usar programas para limpar o cache no Android ou em outros sistemas operacionais não é uma boa ideia. Ficar se preocupado que o computador está enchendo sua memória de cache também não é uma boa ideia.

Também é por esses motivos que, utilizar o Windows XP num computador moderno não é uma ideia inteligente. Enquanto o uso de memória RAM no Windows XP  pode ser menor do no Windows 7, isso não é necessariamente uma coisa boa se você tem um computador com uma boa quantidade de memória RAM.

Blog, Redes, Servidores

Microsoft encerra o serviço Live Domains

O serviço gratuito para e-mails, Live Domains, deixou de ser oferecido pela Microsoft. Até então, era a melhor alternativa grátis para o Google Apps. Microsoft encerra o serviço Live Domains Microsoft encerra o serviço Live Domains   Sem muito alarde, a empresa Microsoft retirou do ar um serviço muito utilizado pelos órfãos do Google Apps gratuito. O serviço Live Domains permitia que o seu domínio utilizasse os servidores de e-mail da Microsoft, e de quebra, todos os serviços do Hotmail (outlook.com). Ao acessar o site Windows Live Admin Center https://domains.live.com não mais é possível adicionar um domínio para se beneficiar do serviço. Microsoft encerra o serviço Live Domains   Microsoft encerra o serviço Live Domains deixando uma lacuna no quadro de opções grátis para serviço profissional de e-mail. Com a mesma qualidade, acreditamos não haver opções. E agora qual serviço utilizar? Estou recomendando o : http://www.zoho.com/ Tem alguma outra indicação? COmente

Blog, Servidores

Server2Go

O Server2Go é um servidor web que pode ser executado diretamente a partir de um pendrive, sem instalação. Dessa forma, sempre que você precisar utilizar uma aplicação baseada no Server2Go, é possível fazê-lo a partir de um CD ou dispositivo de armazenamento USB, sem a necessidade de configurar o Apache, PHP e MySQL.

Aplicações

Com o programa é possível criar páginas da internet em PHP que funcionem a partir de um CD ou DVD, por exemplo. Dessa maneira, é possível desenvolver aplicativos de catálogos, ferramentas para cálculos, softwares para treinamentos ou ensino à distância, entre outros para distribuição.

O aplicativo possui compatibilidade com o Joomla e Moodle, podendo ser utilizado como servidor para aplicações escritas com o auxílio dessas ferramentas. Ele foi desenvolvido como uma alternativa para servidores que funcionam a partir de um CD como o WampOnCD ou o Microweb, mas também funciona com dispositivos USB.

Servidor portátil de uso simples

Entre as principais ferramentas disponíveis, ele pode ser utilizado a partir do Windows 98, conta com todas as funções de um servidor completo (baseado no Apache), possui suporte para o MySQL 5, SQL Lite e PHP 5, funciona com diversas extensões do PHP (biblioteca GD, PDO, etc).

Erros conhecidos:

Windows 8 e 8.1
Server2Go abre mas, logo aparece a mensagem ShowShutdown – Fecha imediatamente após abrir.
Como corrigir?

 Eu resolvi o problema alterando o arquivo de configurações n pms_config.ini.  Tente isto, funcionou em meus computadores, deve funcionar no seu. Estas alterações: KeepRunningAfterBrowserClose=1 ShowTrayIcon=1 BrowserType=DEFAULT