Caros alunos, amanhã não estarei na escola, por motivos de saúde. Agradeço a compreensão, e espero estarmos juntos novamente dia 12.
Um abraço!
Blog do Professor André Arruda, da Microcamp de São Caetano do Sul, contendo dicas, links e notações de sala de aula para os alunos.
Caros alunos, amanhã não estarei na escola, por motivos de saúde. Agradeço a compreensão, e espero estarmos juntos novamente dia 12.
Um abraço!
Caros alunos,
Eu não estou aqui em nome da escola, mas pelo dever de ser transparente com vocês. Mais do que nunca, preciso que vocês acreditem na escola e em seu corpo docente. Eu, assim como meus colegas, fazemos sacrifícios em nome do nosso ofício, nos dedicamos de forma incansável em nome do dever (e do prazer) em compartilhar o que aprendemos, muitas vezes por conta própria, oferecendo a oportunidade que muitos de nós mesmos não tivemos em ter alguém para nos ensinar algo novo.
Apareceu uma oportunidade única que não pude deixar passar. Um porto seguro chamado Banco do Brasil se aproximou de meu pequeno barco, e ancorei lá. Até quando estarei neste porto, é impossível saber, mas continuo exercendo, aos sábados, o meu ofício de ensinar, por amor e gratidão a todos aqueles que mostraram a mim essa minha nova aptidão, pois sinto-me na obrigação e dever de cumprir o meu papel de educador, e por conseguinte, não posso abandonar meu posto, que hoje é parte importante de minha vida.
E este empenho não pode somente partir de minha parte. Mesmo se alguns prometeram a vocês algo que a instituição jamais poderia cumprir, vamos acreditar no projeto que temos em sala de aula que é prover conhecimento para capacitar pessoas profissionalmente e cidadãos de bem em caráter cultural social e familiar, provendo o bem comum e garantindo assim o futuro de todos nós.
Por isso clamo a todos os alunos um pacto: compareçam as aulas e sejam fidedignos com as obrigações financeiras. Somente com todos cumprindo sua parte é que podemos prover melhorias para a nossa instituição escolar. Se não for possível continuar em nossa jornada, comunique à coordenação assim que possível, não será uma atitude ingrata deixar a escola, e sim, não ser transparente em suas intenções. Não se pode apenas exigir melhorias se há uma falha de compromisso. Temos, também, nossos compromissos e até eu peço por mim desculpas por falhar em diversas oportunidades, mas todas elas no intuito de querer acertar.
Precisamos nos unir. A viagem é longa e pode haver turbulências, mas com empenho, dedicação, amor e união, poderemos vencer os desafios e crescemos como seres humanos que desejam vencer, atingindo a cada dia, patamares mais elevados.
Caros colegas,
Estou publicando essa mensagem certamente à revelia de vocês, me desculpando antecipadamente, mas é minha opinião pessoal e me responsabilizo por ela. Mas sinto-me no dever de romper o silêncio, pois não posso ser negligente à nossa realidade.
<form method="post" name="formulário" action="arquivo.php"></form>
<input name=”texto” />
<TEXTAREA NAME=”texto” ROWS=5 COLS=30>Texto padrão</TEXTAREA>
<SELECT NAME=”menu” size = 1>
<option value=10 selected>10</option>
<option value=5>5</option>
</SELECT>
Por fim é isto. Em breve teremos mais dicas. Até breve!
Sistema Operacional é um conjunto de software que realiza a ligação entre hardware e software de aplicativos, oferecendo uma interface ao usuário.
Kernel (núcleo) – Onde ficam as funções básicas e principais de um Sistema Operacional.
Bibliotecas – Arquivos vinculados aos sistema que realizam funções específicas.
Drivers ou Módulos – Bibliotecas especiais que possuem funções específicas para controlar dispositivos de hardware.
Aplicativos – São programas que realizam tarefas de criar, editar, ou visualizar informações em um formato específico.
Utilitários – São programas que realizam rotinas, geralmente de manutenção, no sistema.
Serviços – Processos que são executados em segundo plano, com privilégios especiais e que fornecem um recurso ao sistema.
Memória Virtual – Uma porção do disco rígido utilizada como espaço adicional à memória RAM.
Cache de Disco – Uma porção da Memória RAM utilizada como gravação temporária em um Disco Rígido.
Como eu havia explanado para os alunos de TI das turmas de terça e quinta nos horários das 15hs e das 20hs, o empreendedorismo engloba aspectos importantes em relação à postura real e a esperada para profissionais em qualquer área. Valores como disciplina, ética, respeito, tolerância, criatividade, ousadia, pro-atividade e caráter devem ser cultivados no ambiente profissional, a fim de se obter numa maior satisfação dos profissionais e com isso, uma maior produtividade por parte deles.
As atitudes reais, são até justificáveis por conta de um ambiente extremamente competitivo, em que o conhecimento e habilidades técnicas são equiparadas frente a uma necessidade de se obter vantagens competitivas em outros aspectos, resultam em uma tentadora opção em agir de forma desleal frente a colegas e à empresa, provocando atritos, desavenças, conflitos, inobservância às regras e possíveis incidentes.
Por conta disso, é preciso, antes de tudo, rever conceitos vindos de normas morais, familiares, e de grupos que se contrapõem às normas de conduta ética e coerente com uma postura proativa e altruísta, com uma preocupação nas conseqüências dos atos, e também em seu impacto em outras pessoas. A cultura empregada em nosso país em muitos casos é danosa e deve ser extirpada de nossa sociedade. É preciso o uso do senso crítico para impedir que ideais insanos corrompam nosso intelecto com insinuações nocivas a nossa vida social. Conceitos como consumismo, lei de talião, malandragem, imediatismo, passividade, pessimismo e teoria de sinas não devem ser levadas a cabo, pois esses conceitos desagregam e impedem a evolução da pessoa no meio onde vive.
A missão da educação é imensa frente a essa realidade. Pois a formação intelectual é insuficiente para recolocar nossa sociedade atual em um eixo de prosperidade. É preciso ir além, inserindo no jovem, boas práticas e criticando as ruins, estimulando o senso crítico e promovendo a discussão de idéias para que se inspire nessas pessoas a ação, em prol de transformar para melhor a sociedade em que vivemos.
IP de difusão (broadcast):
11000000.10101000.00000101.11010011
(11111111.11111111.11111100.00000000) -
00000000.00000000.00000011.11111111
----------------------------------- (OR)
11000000.10101000.00000111.11111111 –> 192.168.7.255
Portanto:
-> net id = 192.168.4.0
-> broadcast = 192.168.7.255
CIDR | Netmask | Endereços | Hosts | Netmask Binário | Número de redes |
4 | 224.0.0.0 | 268435456 | 268435454 | 11110000.00000000.00000000.00000000 | 16 |
5 | 240.0.0.0 | 134217728 | 134217726 | 11111000.00000000.00000000.00000000 | 32 |
6 | 252.0.0.0 | 67108864 | 67108862 | 11111100.00000000.00000000.00000000 | 64 |
7 | 254.0.0.0 | 33554432 | 33554430 | 11111110.00000000.00000000.00000000 | 128 |
8 | 255.0.0.0 | 16777216 | 16777214 | 11111111.00000000.00000000.00000000 | 256 |
9 | 255.128.0.0 | 8388608 | 8388606 | 11111111.10000000.00000000.00000000 | 512 |
10 | 255.192.0.0 | 4194304 | 4194302 | 11111111.11000000.00000000.00000000 | 1024 |
11 | 255.224.0.0 | 2097152 | 2097150 | 11111111.11100000.00000000.00000000 | 2048 |
12 | 255.240.0.0 | 1048576 | 1048574 | 11111111.11110000.00000000.00000000 | 4096 |
13 | 255.248.0.0 | 524288 | 524286 | 11111111.11111000.00000000.00000000 | 8192 |
14 | 255.252.0.0 | 262144 | 262142 | 11111111.11111100.00000000.00000000 | 16384 |
15 | 255.254.0.0 | 131072 | 131070 | 11111111.11111110.00000000.00000000 | 32768 |
16 | 255.255.0.0 | 65536 | 65534 | 11111111.11111111.00000000.00000000 | 65536 |
17 | 255.255.128.0 | 32768 | 32766 | 11111111.11111111.10000000.00000000 | 131072 |
18 | 255.255.192.0 | 16384 | 16382 | 11111111.11111111.11000000.00000000 | 262144 |
19 | 255.255.224.0 | 8192 | 8190 | 11111111.11111111.11100000.00000000 | 524288 |
20 | 255.255.240.0 | 4096 | 4094 | 11111111.11111111.11110000.00000000 | 1048576 |
21 | 255.255.248.0 | 2048 | 2046 | 11111111.11111111.11111000.00000000 | 2097152 |
22 | 255.255.252.0 | 1024 | 1022 | 11111111.11111111.11111100.00000000 | 4194304 |
23 | 255.255.254.0 | 512 | 510 | 11111111.11111111.11111110.00000000 | 8388608 |
24 | 255.255.255.0 | 256 | 254 | 11111111.11111111.11111111.00000000 | 16777216 |
25 | 255.255.255.128 | 128 | 126 | 11111111.11111111.11111111.10000000 | 33554432 |
26 | 255.255.255.192 | 64 | 62 | 11111111.11111111.11111111.11000000 | 67108864 |
27 | 255.255.255.224 | 32 | 30 | 11111111.11111111.11111111.11100000 | 134217728 |
28 | 255.255.255.240 | 16 | 14 | 11111111.11111111.11111111.11110000 | 268435456 |
29 | 255.255.255.248 | 8 | 6 | 11111111.11111111.11111111.11111000 | 536870912 |
30 | 255.255.255.252 | 4 | 2 | 11111111.11111111.11111111.11111100 | 1073741824 |
Tomando por nota temos as seguintes propriedades da notação CIDR:
Net = 2CIDR
End = 2(32 - CIDR)
Hosts = 2(32 - CIDR) - 2
Somatória dos bits iguais a 1 do netmask convertido em binário.
Dividir a notação CIDR por 8 e:
a. Definir 255 para o valor inteiro da divisão em números de octetos
b. Definir para o resto a quantidade de bits ligados conforme tabela abaixo
valor do resto | valor do octeto | valor binário |
0 | 0 | 00000000 |
1 | 128 | 10000000 |
2 | 192 | 11000000 |
3 | 224 | 11100000 |
4 | 240 | 11110000 |
5 | 248 | 11111000 |
6 | 252 | 11111100 |
7 | 254 | 11111110 |
c. Caso haja ainda octetos a preencher valor, preencha com 0.
É um elemento opcional que indica o endereço do roteador da rede, que é o host responsável por fazer o papel de ponte (bridge) com outras redes de computadores.
Existem dois endereços de IP que são reservados e que não devem ser utilizados por nenhum host. Estão reservados o primeiro e o último itens da tabela de IP de uma rede determinada por sua máscara. São eles a Identificação da Rede e o Endereço de Broadcast, respectivamente.
A identificação da rede é o primeiro endereço de uma tabela de uma rede determinada por sua máscara. Sua função é de identificar estar rede em relação a outras redes de computadores. Quando uma rede quer saber em que rede um computador se encontra, a mesma analisa o endereço, juntamente com sua máscara, zerando a identificação de host, mas mantendo a identificação de rede do endereço IP analisado.
A análise é realizada em binário e ajuda-nos a compreender a lógica do endereço IP.
192.168. 5 .129 → 11000000.10101000.00000101.10000001
255.255.255. 0 → 11111111.11111111.11111111.00000000 (Lógica r AND s)
192.168. 5 . 0 → 11000000.10101000.00000101.00000000 → IP da Rede
O endereço de Broadcast (também chamado de endereço de difusão) é o último endereço da tabela IP de uma sub-rede. Sua função é encaminhar as informações enviadas a esse endereço a todos os computadores da rede.
Este endereço é obtido ligando todos os bits do endereço IP reservados para endereços de máquina (hosts), por meio de uma operação lógica (OR com o inverso da máscara de sub-rede), mantendo inalterados os bits reservados para endereços da rede.
192.168. 5 .129 → 11000000.10101000.00000101.10000001
255.255.255. 0 → 11111111.11111111.11111111.00000000 (Lógica r OR !s)
192.168. 5 .255 → 11000000.10101000.00000101.11111111 → IP de Broadcast
Broadcast é uma categoria de comunicação em redes das quais temos:
O broadcast é uma funcionalidade útil e importante em redes de computadores, mas indesejável quando há um desequilíbrio muito grande entre endereços disponíveis e hosts existentes nesta rede. Também é indesejável quando há uma quantidade muito grande de estações que desejam se tornar comunicáveis entre si. Para o primeiro problema é preciso recalcular o tamanho dessa rede para um valor mais próximo possível dos hosts existentes. E para o segundo, é preciso dividir essas redes em redes menores e estabelecer, por roteamento, a ligação entre elas.
Para ambos os casos, a alteração da máscara de sub-rede é a solução eficaz, pois é ela quem determina a divisão do endereço IP em endereço de rede e de máquina, e com o ajuste fino deste valor poderemos aumentar ou diminuir a quantidade de sub-redes e hosts por cada uma delas em escala inversamente proporcional entre si, ou seja:
O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de rede que trabalham em cinco das sete camadas OSI/ISO (rede, transporte, sessão, apresentação e aplicação) criando um novo modelo de camadas TCP/IP, baseadas na arquitetura da camada OSI, sendo altamente utilizado em diversos tipos de redes de computadores por ser robusto, expansível, possuir suporte a roteamento e permitir integração com diversos protocolos de rede como, por exemplo, o IPX/SPX e o NetBios. Desde 1990 é homologado como o protocolo oficial da internet. Foi desenvolvido em meados de 1970 pela DARPA (Agência de pesquisas Norte-americana).
O conjunto de camadas TCP/IP reorganizou as camadas OSI reduzindo sua classificação de sete para quatro camadas, sendo que destas, três delas são trabalhadas diretamente pelo conjunto TCP/IP. A correspondência entre a arquitetura OSI e TCP/IP é ilustrada a seguir:
OSI | TCP/IP |
Aplicação | Aplicação |
Apresentação | |
Sessão | |
Transporte | Transporte |
Rede | Internet |
Enlace | Interface de rede |
Física |
O endereço IP é formado por quatro números binários de oito bits cada, chamados octetos. Por possuir 8 bits, somente é possível 256 combinações possíveis para cada octeto. O endereço IP é o principal argumento de identificação na rede, mas é necessária uma informação importante sobre em qual rede esta identificação se situa. Este papel é incumbido à máscara de sub-rede.
Eis um exemplo de endereço IP, convertido para binário:
192.168.5.129 –> 11000000.10101000.00000101.10000001
Para manter um espaço delimitado e para evitar que com o acumulo de trânsito de informações não prejudiquem em maior ou menor grau o desempenho de uma rede, organizamos sua estrutura em sub-redes em que a máscara de sub-rede é a identificação de seus limites.
A máscara de sub-rede quebra a informação de endereço IP em duas partes. A primeira parte, denominada Network Address, determina a identificação da rede onde o computador se encontra frente a outras redes. A segunda parte, denominada Host Address, define o endereço do computador junto à rede da qual faz parte.
Observação: Computadores de sub-redes diferentes não conseguem se comunicar diretamente. Para isso é preciso utilizar do recurso de roteamento.
Assim como o endereço IP, a máscara de sub-rede é composta por quatro números de 8 bits (ou octetos), mas ao contrário deste, esta informação é formada por uma sequência contínua de bits, como é possível ver no exemplo abaixo:
255.255.255.0 = 11111111.11111111.11111111.00000000
Essa sequência traduz o que é endereço de rede ou de máquina comparando bit a bit com o endereço IP, em uma operação lógica E. Para cada bit 1 correspondente da máscara ao IP equivale ao endereço de rede e para cada bit 0, endereço de máquina, conforme ilustrado abaixo:
11000000.10101000.00000101.10000001
11111111.11111111.11111111.00000000
REDE MAQUINA
Matéria: Microsoft Outlook
Assunto: Como configurar o uma conta no Microsoft Outlook, para que deixe uma cópia no servidor. Limpando as mensagens do Outlook.
Conteúdo comentado da lousa
Matéria: Linux Firewall
Assunto: Quotas de usuário, PAM, AIDE
Conteúdo comentado da lousa
Comandos:
Diretórios:
Exemplo de quota de disco:
Um HD de 40 GB onde ficam os diretórios dos usuários poderia adotar por exemplo um sistema de quotas em que havia um soft limit de 512 MB (um limite máximo de uso do diretório, ao qual quando ultrapassado gera um alerta ao usuário) por um grace period de 5 dias (prazo para o usuário liberar espaço para voltar a ter o uso abaixo do limite) e um hard limit de 520 MB (um limite ao qual o usuário não pode passar de forma alguma, impedindo-o de utilizar o disco se atingir este limite)
Em redes Classe C, cuja utilização é vasta, pois seu endereçamento é voltado à redes pequenas (PAN e LAN), é possível, em vez de assumir uma série de cálculos complexos, utilizar-se de alguns algoritmos para fazer os cálculos.
A importância não muito dada ao dimensionamento correto da estrutura lógica da rede em relação à estrutura física (tamanho do datagrama, isto é, da quantidade de hosts que a rede deve possuir com a quantidade real de dispositivos e computadores existentes), é uma das principais causas de lentidão e congestionamentos na rede.
Por essa razão, determinar corretamente as dimensões lógicas da rede é fundamental para evitarmos duas inconveniências na relação físico-lógica de redes:
Para facilitar o planejamento da rede, algumas relações entre número de hosts, máscara de sub-rede e relações binárias permitem desenvolver a tabela a seguir:
Máscara (255.255.255.) | Endereços | Hosts | Netmask Binário | Notação CIDR | Redes por octeto |
0 | 256 | 254 | 00000000 | 24 | 1 |
128 | 128 | 126 | 10000000 | 25 | 2 |
192 | 64 | 62 | 11000000 | 26 | 4 |
224 | 32 | 30 | 11100000 | 27 | 8 |
240 | 16 | 14 | 11110000 | 28 | 16 |
248 | 8 | 6 | 11111000 | 29 | 32 |
252 | 4 | 2 | 11111100 | 30 | 64 |
De acordo com essa tabela, sob ambiente de redes Classe C, podemos concluir que: