Tradutor

sábado, 29 de junho de 2013

Preparatório Certificação LPI1

Prof Luis Isique e Vinicius Figueiredo

Conclui o curso preparatório par certificação LPI1 no senac de Presidente Prudente e recomendo a todos que procuram um maior conhecimento sobre o sistema operacional GNU/Linux e tambem a especialização LPI(Linux Professional Institute).

Agradeço ao professor Luis Isique e toda a turma.



Segue informações sobre o curso. Maiores detalhes você encontra no site www.sp.senac.br

Certificação Linux LPI Nível 1 - LPIC1

Objetivo
Capacitar o aluno a operar o sistema operacional Linux com linhas de comando, executar tarefas de manutenção, como ajuda a usuários externos, adicionar usuários, gerenciamento de arquivos e processos, shutdown e reboot. O curso capacita também para a instalação e configuração de workstations, além de conectá-las em redes LAN ou no modo stand-alone.
Este curso é preparatório para os exames LPI 101 e 102, que compõem a Certificação LPI Nível 1 - LPIC1.

Público-alvo
Estudantes e profissionais de TI que queiram aprimorar seus conhecimentos e possuir uma certificação Linux, o que é um grande diferencial no mercado de trabalho.

Diferenciais
- Utilização de materiais oficiais do LPI;
- Corpo docente altamente especializado e certificado;
- O Senac São Paulo é o maior centro de treinamento LPI da América Latina;
- Curso em sintonia com as necessidades do mercado;
- Infraestrutura diferenciada com os principais equipamentos de conectividade, entre eles roteadores, switches, firewalls e Access points;
- Laboratórios com computadores core 2 quad, projetor e lousa eletrônica.
(Carga horária: 80 horas)
  Mercado de Trabalho
Atuação no mercado de trabalho
O profissional certificado poderá trabalhar em ambientes de computação que usam Linux como sistema operacional de clientes/servidores em um ambiente corporativo, dando suporte, implementando e administrando qualquer máquina cliente/servidor em um ambiente Linux.

Panorama de mercado
Um estudo realizado com 1000 empresas pelo IDC em 2009 aponta que o mercado Linux deve crescer 17% ao ano até 2013. O estudo aponta também que nas instituições com mais de 10 funcionários, 50% não usam software open-source. Devido à velocidade de crescimento, faltam profissionais certificados no mercado.
Ao certificar-se, o profissional tem condições de obter melhores salários e melhores oportunidades no mercado de trabalho.
A certificação LPI está entre as 10 mais procuradas do mundo por profissionais da área de Tecnologia da Informação, segundo o site Certcities.
  Pré-requisito e público-alvo
Idade mínima: 16 anos.
Escolaridade mínima: ensino fundamental completo.
É desejável que o aluno possua conhecimentos básicos em Windows ou Linux, como gerenciamento de arquivos e pastas, instalação e desinstalação de programas, edição de textos, planilhas e apresentações.
  Método
Durante o curso serão desenvolvidos exercícios teóricos e práticos com utilização dos Sistemas Operacionais Linux Ubuntu e Debian, visando à preparação do participante para a certificação Linux LPI Nível 1.
  Programa
LPI 101
- Arquitetura de sistema
- Instalação do Linux e administração de pacotes
- Comandos GNU e Unix
- Dispositivos, sistemas de arquivos Linux e hierarquia padrão de sistema de arquivos - FHS

LPI 102
- Shells, scripts e administração de dados
- Interfaces de usuário e desktops
- Tarefas administrativas
- Serviços essenciais do sistema
- Fundamentos de rede
- Segurança
  Certificação
O Senac confere certificado de conclusão do curso.
  O Senac fornece o material didático:
O Senac fornece:
- Livro: Certificação LPIC-1 - 4ª Edição - 2012
Autor: Luciano Antonio Siqueira
Editora Linux New Media

Vinicius Figueiredo Dias

sexta-feira, 28 de junho de 2013

C# propriedade IsMdiContainer



Alterar a propriedade IsMdiContainer do Form1 para "True" significa que este formulário será o Menu Principal da nossa aplicação. Essa alteração indica que todos os formulários chamados pelo Form1 serão abertos dentro dele, e não em uma nova janela.

Assim, se fecharmos o formulário to Menu Principal todos os formulários que estiverem abertos dentro da aplicação (exemplo: formulário de clientes, formulário de produtos) também serão fechados.

quinta-feira, 27 de junho de 2013

HD´s

Discos Rígidos

Também chamados de HD´s (Hard Disk) ou Winchester
Dispositivos para armazenamento permanente de dados

Por dentro de um Disco Rígido:



Geometria e Capacidade de Armazenamento

Cada face de um disco de um HD é dividida em Trilhas e Setores, e sua Geometria é o conjunto:

- (nº de trilhas (cilindros), setores por trilha e o número de faces existentes).



- Capacidade = nº de Trilhas X nº setores por trilha X nº de faces X 512
- Capacidade Real : Divide-se por: 220 para 1 MB ou 230 para 1 GB

Setores e suas Características

- Formato Físico de um Setor



- Setor Reserva
HD´s mais moderno possuem um setor vazio de reserva por trilha em caso de problemas

- Setorização Multizona
Trilhas com diferentes nº de setores

Formatação – Física x Lógica

- Formatação em Baixo Nível ou Física
 Efetua a divisão da superfície da mídia magnética em trilhas e setores

- Formatação em Alto Nível ou Lógica
Consiste em preparar os setores para uso pelo Sistema Operacional, ou seja;
Consiste na inclusão de setores de inicialização (boot, MBR) e de um sistema de arquivos.

Padrões

Os padrões de discos rígidos utilizados atualmente são IDE e SCSI, entretanto houve alguns padrões que não são mais utilizados

- Padrões ST – 506 e ST – 412

- ESDI : Supria algumas deficiências do ST porém não foi tão popular

- SCSI : Padrão caro e o melhor de todos, como veremos em breve

- IDE : Sucessor do ESDI, veio para ser melhor que o ESDI e mais barato que o SCSI.
O disco rígido IDE é bem parecido com o ST e ESDI
A controladora é integrada diretamente na mesma placa dos circuitos de ctrl. do mecanismo do disco rígio
Não há perda de sinal por ruído em HD com capacidade elevada
Daí o nome IDE (Integrated Drive Electronics)

Interface IDE: ATA e ATAPI

- ATA (AT Attachement)
Conexão de discos rígidos IDE ao micro
É provida através de um conector chamado de Flat Cable de 40 pinos

- ATAPI (AT Attachement Packet Interface) ou ATA-2
Lançado juntamente com o Padrão IDE Avançado (E-IDE, Enhanced IDE)
O Padrão EIDE
Permite a conexão de outros dispositivos IDE ao micro como:
Unidades de CD-ROM
Gravadores de CD (CD-R e CD-RW)
Unidades de DVD
Fitas DAT, ZIP drives e etc....

A Diferença entre ATA e ATAPI não é física, mas sim através do protocolo de

transmissão

Interface SATA – SERIAL ATA

- SATA ( Serial ATA )
A transmissão é feita através de um cabo serial de 4 vias, porém com um clock maior

- Vantagens
Não há ruídos na comunicação, pois há menos fios de comunicação
Enquanto com a interface ATA consegue-se uma taxa de até 133 MB/s, SATA pode chegar até 300 MB/s

- Compatibilidade
Há adaptadores para conectar HD´s IDE ATA em interfaces SATA e vice versa

- Conexão
Permite a conexão de apenas um dispositivo por porta

Multiplicador de Porta: Permite conectar até 15 dispositivos por porta

HD´s IDE – Características Gerais

- Cache de Disco (Buffer)
Pequena memória dentro do HD
Qdo. o S.O. lê um setor, é armazenada a trilha toda neste buffer
Pois se o próximo setor a ser lido estiver nesta trilha, não há a necessidade de busca em disco novamente.

- SMART
SMART (Self-Monitoring, Analysis and Reporting Technology)
Tecnologia encontrada nos mais modernos discos IDE
Deve ser implementada pelo micro e pelo HD

E é capaz de detectar erros no disco rígido antes que os mesmos aconteçam

Desempenho

- O desempenho de um HD, em geral, depende de vários fatores:
Modo PIO ou Bus Mastering
Velocidade de Rotação – 5.400 rpm, 7.200 rpm, 15.000 rpm ...
Tamanho do Buffer
Tamanho do Bloco de Dados (Blockmode, número de setores que o HD transporta por vez)
Marca e características do Chipset

Flat Cable : 40 ou 80 vias

Modo PIO

- Para se comunicarem ao micro, os discos rígidos IDE utilizam um circuito
chamado PIO (Programmed I/O)

- Recurso utilizado pelo processador para transferir dados de e para o HD

- A taxa de transferência do HD com o micro depende do modo PIO utilizado



IDE Bus Mastering

Através desse recurso a transferência de dados entre o HD e a memória RAM é feita pelo chipset e não mais pelo processador, como no caso dos modos PIO



Desempenho – Bus Mastering

O Bus Mastering é uma técnica de DMA e é executado especificamente pela ponte Sul do chipset


Limitações do Padrão IDE

- Há basicamente duas limitações do padrão IDE. A do BIOS e da Interface ATA



- O HD´s IDE devem obedecer simultaneamente as duas limitações

- Solução para o limite de 504 MB
    Utilizar o modo LBA da máquina ou Formatar o HD com um programa fornecido pelo fabricante do HD

- O modo LBA significa (Logical Block Addressing) e consiste em numerar os setores sequencialmente, sem a necessidade de se ter que saber o cilindro, face e setor o mesmo se encontra.

- Mas o modo LBA nos barra aos 7.84 GB

- A solução geral encontrada pelos fabricantes foi a de reescrever as BIOS para que ultrapasse o limite dos 8 GB

- Se você se esbarrar no limite dos 8 GB a solução é:

    Fazer um upgrade da BIOS ou formatar o HD com um programa do fabricante

Instalação Física de HD´s IDE

- Instalação de apenas um HD
Conectar o flat cable na porta IDE da placa mãe ou de uma placa multi I/O
Conectar o plugue da fonte de alimentação no HD
Conectar o outra ponta do flat cable no HD, sendo que a faixa vermelha descrita no flat cable deverá estar virada para o lado do plugue da fonte

- Instalação de dois HD´s
Maneira Não Recomendada: Utilizar apenas uma porta IDE configurando os
jumpers dos HD´s um como master e outro como slave
Maneira Recomendada: Utilizar as duas portas IDES, uma para cada HD utilizandose dois flat cables.

Padrão SCSI

- SCSI (Small Computer Systems Interface) é um padrão de conexão de periféricos ao micro.

- Mecanicamente, um disco rígido SCSI é absolutamente igual a um disco rígido IDE

- Nos IDE as instruções de controle do disco são fornecidas pela BIOS

- Nos SCSI esse controle é executado pela interface SCSI, o que o torna mais rápido

- Ponto Chave: É o controle: todos periféricos SCSI têm controle próprio e comunicam-se com a interface SCSI através de comandos específicos chamados Common Command Set.

- Variações do Padrão SCSI



- As controladoras de 8 bits permitem a conexão de apenas 7 dispositivos

- Já as controladoras de 16 bits permitem a conexão de até 15 dispositivos

- Cada dispositivo recebe um ID que são numerados de 0 a 7 em controladoras de 8 bis e de 0 a 15 em controladoras de 16 bits.


- Um ID fica reservado para a própria controladora

Padrão SAS ( Serial Attached SCSI )

- Com a Introdução do Serial ATA (SATA), o padrão SCSI perdeu grande parte de seus atrativos

- O Serial Attached SCSI ( SAS ) é um barramento também serial que adiciona diversas possibilidades interessantes para uso em servidores

- Totalmente compatível com dispositivos SATA


- As versões podem atingir uma taxa de transferência de 300 MB/s até 1.2 GB/s

RAID - Redundant Array of Inexpensive/Independent Disks
“Matriz Reduntante de Discos de Baixo Custo/Independentes”


- É a utilização de dois ou mais discos para prover:
Segurança, ou
Desempenho, ou
Segurança + Desempenho

- Tipos de RAID:
RAID 0 – divisão de dados;
RAID 1 – espelhamento;
RAID 0 + 1;
RAID 10 (1 + 0);
RAID 2;
RAID 3;
RAID 4;
RAID 5;
RAID 6
RAID 7;

RAID 0 E RAID 1



RAID 0+1 E RAID 10



Fonte: Apostila Arquitetura e Organização de Computadores - André Mendes Garcia

terça-feira, 25 de junho de 2013

Trocando Ideias


Estudantes de informática puderam compartilhar ideias e experiências no Fórum
Priscila Caldeira e Jesana Lima

O evento, que durou quase três horas, aconteceu no campus I da FAI e contou com a participação especial do empresário Márcio Carelli, que na oportunidade compartilhou com os alunos algumas experiências passadas com programação e também como empresário na área de informática.

Durante o Fórum foram apresentados três trabalhos. O primeiro deles pelo idealizador do evento, o estudante do 5º termo de Ciências da Computação da FAI, Carlos Schults, que falou sobre “10 Boas Práticas de Programação” e “Introdução à Linguagem de Programação Ruby”.

Segundo Schults, o evento superou as expectativas. “Sem dúvida foi muito legal, acredito que o saldo foi positivo. Surpreendentemente durou bem mais do que previa e o encontro rendeu, pudemos compartilhar ideias, e trocar experiências”, ressaltou.

Logo após sua apresentação, o aluno Vinícius Figueiredo falou sobre o “Uso de biometria para autenticação de usuários e segurança” e, para finalizar o evento, o aluno André Alves Sobral mostrou um script para solucionar um problema causado por um vírus em pen-drives.

Vamos trocar idéias! 

Post sua idéia, troque experiencias.

Esse forum aconteceu no dia 12/05/2012 porem trocar idéias deve ser uma pratica habitual. 

Fonte: www.julianoferreirapinto.blogspot.com.br

segunda-feira, 24 de junho de 2013

Sobre Linux

Vamos voltar um pouco no tempo, mais precisamente há cerca de 40 anos. Nessa época os computadores eram bem diferentes do que conhecemos hoje, tanto nas dimensões quanto na parte operacional. Os computadores dessa época chegavam até mesmo a ocupar uma sala inteira e cada computador tinha seu próprio sistema operacional . Os softwares eram sempre customizados para servir a um propósito especifico e se rodavam em um sistema não rodavam no outro. Não é dificil de imaginar que o trabalho de usuários e administradores era muito arduo.

Em 1969, um grupo de projetistas da Bell Labs, começou a trabalhar em uma solução para resolver os problemas de incompatibilidade de software. O novo sistema era simples e elegante , possuia seu código reciclável e era escrito em linguagem C. Este novo sistema operacional foi batizado com o nome de UNIX. Por suas características ele podia rodar em máquinas de hardware diferente ,dispensava treinamento adicional e com isso ajudava usuários a se tornarem compatíveis em diferentes sistemas.

Porém apesar de ser um grande avanço, para ter contato com o UNIX era preciso estar na universidade , trabalhar no governo ou em uma grande corporação porque ele rodava em mainframes e minicomputadores.

Nos anos 80, com o surgimento dos PCs, muitas pessoas possuiam computadores em casa. Havia mesmo alguns UNIX capazes de rodar na arquitetura PC, mas nenhuma dessas máquinas tinha poder de processamento suficiente para rodar bem um UNIX, era extremamente lento, e muitas pessoas preferiam usar o MS-DOS ou o Windows 3.1.

O que é o Linux?

Nos anos 90 com o crescimento do poder de processamento dos PCs, um estudante chamado Linus Torvalds , teve a idéia de desenvolver um sistema totalmente compátivel com o UNIX orignal e que fosse capaz de rodar nos PCs da época. Torvalds pegou um UNIX comercial chamado Minix e o re-escreveu criando um sistema operacional melhor que o próprio Minix e o registrou na GPL (General Public License). Essa licença determina que não se deve fechar o código derivado do  projeto com essa licença.

Desde então várias pessoas tomaram conhecimento do projeto pela internet, se entusiasmaram e passaram a contribuir com o sistema que nos dias de hoje é barato, funcional, atualizado e contando com vários aplicativos.

O Linux é um tipo de UNIX criado com o propósito de ser uma alternativa barata e funcional em relação aos UNIX comerciais para quem não dispõe de alto poder aquisitivo para adquiri-los, nem máquinas adequadas para rodá-los; já que boa parcela dos UNIX comerciais necessitam de máquinas RISC, enquanto que para o Linux basta no mínimo um Intel 386.  Basicamente aprender a lidar com o Linux equivale a você aprender a lidar (a nível básico) com qualquer UNIX comercial.

O Linux está dividido em diversas distribuições cada uma mais adequada a um determinado propósito, entre as mais conhecidas estão : Debian, Redhat, SUSE, Caldera e Slackware.

Características do Sistema

  • Multitarefa (Várias aplicações podem ser executadas ao mesmo tempo)
  • Multiusuário (Varios usuários podem utilizar o sistema ao mesmo tempo)
  • É gratuito, atualizações frequentes e é desenvolvido voluntariamente por programadores experientes e colaboradores que visam a constante melhoria do sistema.
  • Convive harmoniosamente no mesmo computador com outros sistemas operacionais
  • Não exige um computador potente para rodar
  • Não é necessário licença para o seu uso.
  • Maior estabilidade em relação ao Windows
  • Maior confiabilidade.
  • Não precisa ser reinicializado devido a instalação de programas ou configuração de periféricos.
  • Acessa discos formatados por outros sistemas operacionais
  • Suporte a linguagens de programação.
  • Não existem vírus no linux
  • Roda aplicações windows através do WINE
  • Ambiente Shell
  • Suporte a diversos dispositivos e periféricos disponíveis no mercado
  • Código fonte aberto, isso significa que se você for um programador, pode modificá-lo para se adequar a necessidades específicas, algo impossivel de ser conseguido com o Windows.

Conceitos Básicos

Conta de Acesso

Similar a conta de um banco, a conta de acesso é a maneira pela qual você se identifica no sistema. É através dela que o sistema sabe que vc tem direitos de fazer uma coisa ou outra e garantir que somente vc alterará seus arquivos. Isso é de suma importância porque dessa forma, você não poderá (mesmo que acidentalmente) danificar o sistema, acessando áreas vitais para o funcionamento do mesmo.

A conta de acesso é composta de Login e Senha. Tanto o login quanto a senha podem ser alfanuméricos, a senha inclusive deveria ser alfanumérica por medidas de segurança.

Mesmo que só você utilize o linux, terá que usar uma conta para acessar o sistema, devido ao fato de que essa é uma característica do próprio linux desde a sua concepção (e de qualquer sistema multiusuário) e por ser ele um sistema voltado para ambientes em rede.

Existe uma conta que tem o controle total do sistema denominada root, comumente chamada de superusuário.     

Com ela podemos fazer qualquer coisa que um usuário normal não poderia, inclusive danificar o sistema, se não soubermos exatamente o que estamos fazendo. Por isso todo o cuidado é pouco, e justamente por isso, essa conta não deveria ser usada no dia a dia. Deveria ter sua senha guardada e usada em situações de real necessidade, tais como tarefas de configuração e administração do sistema.

3.2 - Partes que compõem o Linux

Podemos classificar o Linux em três componentes principais: O kernel , o Shell e os aplicativos.

Kernel
O Kernel é o núcleo do sistema. É responsável pelas operações de baixo nível tais como: gerenciamento de memória, gerenciamento de processos, suporte ao sistema de arquivos, periféricos e dispositivos.

Pode ser compilado para se adequar melhor a um determinado tipo de máquina.

Shell
O Shell é o elo entre o usuário e o sistema. Imagine o Shell como sendo um intérprete entre pessoas que falam linguas diferentes. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo kernel e vice-versa. Sem o Shell a interação entre usuário e o kernel seria bastante complexa.

Ele também é uma linguagem de programação completa.

O Bourne Shell e o C Shell são os mais comumente usados.

Aplicações
Incorporam novas funcionalidades ao sistema. É através deles que se torna  possivel a implementação de serviços necessários ao sistema. Podem ser divididos em aplicações do sistema e aplicações do usuário.

Aplicações do sistema são aquelas necessárias para fazer o sistema funcionar tais como init e syslog por ex; enquanto que aplicações do usuário são aquelas voltadas para a realização de tarefas do usuário, entre elas poderiamos citar: editores de texto, navegadores, programas de e-mail.

3.3 - Sistema de Arquivos

Um sistema de arquivos é a maneira pela qual os dados são organizados, armazenados e controlados em qualquer midia além de ser a forma como o sistema operacional representa essas informações. Ele é criado durante a formatação de uma partição.

O sistema de arquivos mais utilizado no linux é o ext (extended filesystem).

Podemos representar o sistema de arquivos do linux segundo a seguinte estrutura:

/ - (todos os arquivos e diretórios do sistema)
/boot – (arquivos de inicialização)
/bin – (executáveis principais)
/dev – (referência aos dispositivos)
/etc – (executáveis essenciais ao sistema, arquivos de configuração)
/usr – (comandos, bibliotecas, aplicativos)
/lib – (biblioteca básica do sistema)
/tmp – (arquivos temporários)
/home – (diretório de usuários e suas configurações)

Permissões de Arquivo

Por ter sido concebido para funcionar em um ambiente de rede, o linux precisa garantir que determinados usuários acessem somente áreas para o qual podem ter acesso, e isso é possivel graças as permissões de acesso.

Com elas evitam-se muitos problemas. Imagine por exemplo se em uma empresa qualquer funcionário pudesse acessar os dados de Departamento Pessoal e ver os salários dos outros funcionários.

As permissões se aplicam a arquivos e diretórios e são dos tipos: leitura, escrita e execução.  Para casos em que é necessário que mais de um usuário tenha acesso a um arquivo ou grupo de arquivos, eles podem ser colocados em grupos e a esse grupo ser dado as permissões adequadas, essa prática facilita e muito a administração dos usuários.

Os grupos também são muito úteis quando se trata da inclusão de novos usuários que precisam ter as mesmas permissões de acesso que alguns já existentes. Assim se um novo funcionário foi admitido no Departamento de Pessoal, bastaria inclui-lo no grupo em questão para ele ter as mesmas permissões dos outros membros do departamento, ao invés de atribuir permissões individuais. Isso poupa muito esforço e tempo.

 O linux já vem com alguns grupos predefinidos, mas outros podem ser criados, assim como os existentes serem alterados.

Tipos de Arquivos

No linux temos vários tipos de arquivos: texto, executável, arquivos de imagem e arquivos especiais. Para distinguir entre os tipos de arquivo observe a legenda:

-           arquivo
d          diretório
 l          link
b,c,s    especiais

Arquivos especiais estão associados a dispositivos do sistema, ou seja cada periférico do seu computador na verdade interage com o linux através desses arquivos.

Peguemos um exemplo de um drive, quando você manda gravar algum conteúdo nele, o linux na realidade grava esse conteúdo em um arquivo especial que atua como intermediário entre o periférico e o sistema.

sexta-feira, 21 de junho de 2013

Gerenciar Linux a partir do Windows

Usarei o SSH para mostrar como gerenciar um sistema Linux utilizando o Windows.

O SSH é a forma segura de acessar o Linux de forma segura. O acesso feito é através de canais criptografados. SSH significa Secure Shell. Toda distribuição Linux na instalação padrão já trás o SSH instalado. Claro que temos as exceções. É necessário que todo administrador saiba usar o SSH.

CONFIGURAÇÃO LINUX

1. Verificar se no terminal Linux se o serviço esta funcionando.

/etc/init.d/sshd status

2. Caso ele esteja parado, digite 

# /etc/init.d/sshd start



A fase de configuração do Linux já está concluída contudo a configuração TCP/IP deve está feita para que possamos acessar o computador através de outra máquina.

Para demonstração usaremos o Putty que é de longe um dos freeware mais populares usados no Windows para acesso via ssh. Ele também permite trabalhar com outros protocolos como ftp, telnet.

O site oficial do putty para download é http://www.putty.nl/


UTILIZANDO O PUTTY

1. Clique duplo no programa PuTTY.

Será exibida a seguinte tela. Observe no seu computador:

2. Coloque o IP ou o nome do computador no campo (Host Name or IP address). A porta 22 é a padrao do ssh e logo apos click no botão Open.


3. PRONTO! Temos o acesso ao terminal do servidor Linux em um ambiente Windows via ssh.


Vinicius Figueiredo Dias

Gerenciando Windows Server a partir do Linux

Como acessar o Terminal Service do Windows Server pelo Linux usando rdesktop.

TS (Terminal Services) – é um programa que permite o acesso remoto a um computador com o Windows Server.


RDP – Remote Desktop Protocol – é o protocolo utilizado para a comunicação entre um computador cliente e um servidor com o Terminal Services instalado.


Habilitando o Acesso Remoto no Windows Server 2003

1. Acesse o servidor com um usuário com privilégios administrativos.

2. Clique no botão Start, depois em My Computer com o botão direito.

3. Agora, clique em Remote.

4. Marque a opção Enable Remote Desktop on this computer.

5. Agora, clique no botão Ok.


É bem simples e por default apenas o usuário com privilégios administrativos no caso o Administrator ou administrador tem estes “poderes”.

Preparando o Linux para acessar o servidor Microsoft

Através do Linux, vamos acessar remotamente um servidor Linux com o programa rdesktop.
É necessário que você esteja acessando o Linux a partir do Modo gráfico.

1. Instalar o programa rdesktop pelo terminal.
# apt-get install rdesktop

2. Acesse uma console no Linux

Vamos acessar com a forma padrão inicialmente.

3. Digite rdesktop IP_DO_SERVIDOR.

Será exibida a seguinte tela:


4. No campo User name: informe um usuário com privilégios de acesso e no campo Password: digte a senha.

Aguarde um pouco enquanto é feito o logon. Veja a ilustração:


5. PRONTO!!!

comando para definir resolucao.
# rdesktop –g 1024x768 IP_DO_Servidor

Vinicius Figueiredo Dias

quinta-feira, 20 de junho de 2013

Alterando a chave do windows XP

1° Vá ao menu INICIAR > EXECUTAR e digite REGEDIT clica OK


2° No regedit, vá em: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents

3° No painel da tela a sua direita, duplo clique OOBETimer.
4° Abrirá uma janela, selecione qualquer valor nela composta e apague. Clique em OK.

5° Encerre a sessão do regedit.
6° Clique em INICIAR > EXECUTAR e no campo digite:
%systemroot%\system32\oobe\msoobe.exe /a

7° Abrirá uma janela para a efetivação do registro. Clique em SIM, desejo.....

8° Próxima guia, selecione ALTERAR CHAVE DO PRODUTO

9° Digite sua nova chave de produto (CD-KEY) e clique em Atualizar.

10° Após a atualização o assistente de validação voltará para a janela anterior.
11° Selecionar Lembrar Mais Tarde

12° Reiniciar o Windows
13° após reiniciado o Windows, repita o procedimento de numero 6.
Virá uma mensagem indicando que o procedimento fora efetuado com sucesso.


Pronto – Sucesso com sua nova ferramenta legalizada Microsoft !!!!