30 de nov. de 2009

EVOLUÇÃO DOS COMPUTADORES DE VALVULAS A MOLÉCULAS

A máquina de Turing
Uma máquina de Turing recebe códigos em seqüência binária, 0101110011, e executa quatro operações distintas para processar uma resposta: Transformar 1 em 0, 0 em 1, mover para frente ou mover para trás na seqüência de informações. Todo computador digital, por mais rápido que seja ou por mais complexo que se organize, se reduz a uma simples máquina de Turing.

Da mesma forma, a molécula de DNA é organizada por uma série de ácidos nucléicos organizados e dispostos seqüencialmente. É possível, portanto, converter os códigos binários em códigos de DNA. Poderíamos estabelecer, por exemplo, que ATACG = 1 e TACCG = 0. E então, através de processos químicos, usando enzimas de restrição e reações em cadeia polimerase para produzir seqüências de DNA, é possível reproduzir todas as operações de uma máquina de Turing. Desenvolvida a tecnologia, estima-se que meio quilo de moléculas de DNA (suspensas em mil litros de liquido, que ocuparia cerca de um metro cúbico) poderia armazenar mais memória que todos os computadores já fabricados.

Teria cem trilhões de vezes a capacidade do cérebro humano. Além disso, meros 28 gramas de DNA poderiam ser cem mil vezes mais rápidos que o supercomputador mais rápido dos Estados Unidos.

26 de out. de 2009

MEMORIAS

No que se refere ao hardware dos computadores, entendemos como memória os dispositivos que armazenam os dados com os quais o processador trabalha. Há, essencialmente, duas categorias de memórias: ROM (Read-Only Memory), que permite apenas a leitura dos dados e não perde informação na ausência de energia; e RAM (Random-Access Memory), que permite ao processador tanto a leitura quanto a gravação de dados e perde informação quando não há alimentação elétrica. Neste artigo, apresentamos os principais tipos de memórias ROM e RAM, assim como mostra as características mais importantes desses dispositivos, como frequência, latência, encapsulamento, tecnologia, entre outros.

Memória ROM

As memórias ROM (Read-Only Memory - Memória Somente de Leitura) recebem esse nome porque os dados são gravados nelas apenas uma vez. Depois disso, essas informações não podem ser apagadas ou alteradas, apenas lidas pelo computador, exceto por meio de procedimentos especiais. Outra característica das memórias ROM é que elas são do tipo não voláteis, isto é, os dados gravados não são perdidos na ausência de energia elétrica ao dispositivo. Eis os principais tipos de memória ROM:
- PROM (Programmable Read-Only Memory): esse é um dos primeiros tipos de memória ROM. A gravação de dados neste tipo é realizada por meio de aparelhos que trabalham através de uma reação física com elementos elétricos. Uma vez que isso ocorre, os dados gravados na memória PROM não podem ser apagados ou alterados;
- EPROM (Erasable Programmable Read-Only Memory): as memórias EPROM têm como principal característica a capacidade de permitir que dados sejam regravados no dispositivo. Isso é feito com o auxílio de um componente que emite luz ultravioleta. Nesse processo, os dados gravados precisam ser apagados por completo. Somente depois disso é que uma nova gravação pode ser feita;
- EEPROM (Electrically-Erasable Programmable Read-Only Memory): este tipo de memória ROM também permite a regravação de dados, no entanto, ao contrário do que acontece com as memórias EPROM, os processos para apagar e gravar dados são feitos eletricamente, fazendo com que não seja necessário mover o dispositivo de seu lugar para um aparelho especial para que a regravação ocorra;
- EAROM (Electrically-Alterable Programmable Read-Only Memory): as memórias EAROM podem ser vistas como um tipo de EEPROM. Sua principal característica é o fato de que os dados gravados podem ser alterados aos poucos, razão pela qual esse tipo é geralmente utilizado em aplicações que exigem apenas reescrita parcial de informações;
- Flash: as memórias Flash também podem ser vistas como um tipo de EEPROM, no entanto, o processo de gravação (e regravação) é muito mais rápido. Além disso, memórias Flash são mais duráveis e podem guardar um volume elevado de dados.
- CD-ROM, DVD-ROM e afins: essa é uma categoria de discos ópticos onde os dados são gravados apenas uma vez, seja de fábrica, como os CDs de músicas, ou com dados próprios do usuário, quando o próprio efetua a gravação. Há também uma categoria que pode ser comparada ao tipo EEPROM, pois permite a regravação de dados: CD-RW e DVD-RW e afins.

Memória RAM

As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é, SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve explicação de cada tipo:
- SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache.

- DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também costuma ter preço bem menor quando comparado ao tipo estático;
- MRAM (Magnetoresistive Random-Access Memory - RAM Magneto-resistiva): a memória MRAM vem sendo estudada há tempos, mas somente nos últimos anos é que as primeiras unidades surgiram. Trata-se de um tipo de memória até certo ponto semelhante à DRAM, mas que utiliza células magnéticas. Graças a isso, essas memórias consomem menor quantidade de energia, são mais rápidas e armazenam dados por um longo tempo, mesmo na ausência de energia elétrica. O problema das memórias MRAM é que elas armazenam pouca quantidade de dados e são muito caras, portanto, pouco provavelmente serão adotadas em larga escala.

Aspectos do funcionamento das memórias RAM

As memórias DRAM são formadas por chips que contém uma quantidade elevadíssima de capacitores e transistores. Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro tem a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo controla a passagem dessa corrente.
Se o capacitor estiver armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0. O problema é que a informação é mantida por um curto período de tempo e, para que não haja perda de dados da memória, um componente do controlador de memória é responsável pela função de refresh (ou refrescamento), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado milhares de vezes por segundo.
O refresh é uma solução, porém acompanhada de "feitos colaterais": esse processo aumenta o consumo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso à memória acaba sendo reduzida.
A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato de que utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de memória. Na verdade, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam responsáveis pelo armazenamento elétrico, isto é, pela formação do bit.
A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais a construção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum é como cache, pois para isso são necessárias pequenas quantidades de memória.
Como as memórias DRAM são mais comuns, eles serão o foco deste texto a partir deste ponto.

CAS e RAS

O processador armazena na memória RAM as informações com os quais trabalha, portanto, a todo momento, operações de gravação, eliminação e acesso aos dados são realizadas. Esse trabalho todo é possível graças ao trabalho de um circuito chamado controlador de memória.
Para facilitar a realização dessas operações, as células de memória são organizadas em uma espécie de matriz, ou seja, são orientadas em um esquema que lembra linhas e colunas. O cruzamento de uma certa linha (também chamada de wordline), com uma determinada coluna (também chamada de bitline) forma o que conhecemos como endereço de memória. Assim, para acessar o endereço de uma posição na memória, o controlador obtém o seu valor de coluna, ou seja, o valor RAS (Row Address Strobe) e o seu valor de linha, ou seja, o valor CAS (Column Address Strobe).
Temporização e latência das memórias
Os parâmetros de temporização e latência indicam quanto tempo o controlador de memória gasta com as operações de leitura e escrita. Em geral, quanto menor esse valores, mais rápidas são as operações.
Para que você possa entender, temos como exemplo um módulo de memória que informa os seguintes valores em relação à latência: 5-4-4-15-1T. Esse valor está escrito nesta forma: tCL-tRCD-tRP-tRAS-CR. Vejamos o que cada um desses parâmetros significa:
- tCL (CAS Latency): quando uma operação de leitura de memória é iniciada, sinais são acionados para ativar as linhas (RAS) e as colunas (RAS) correspondentes, determinar se a operação é de leitura ou escrita (CS - Chip Select) e assim por diante. O parâmetro CAS Latency indica, em ciclos de clock, qual o período que há entre o envio do sinal CAS e a disponibilização dos respectivos dados. Em outras palavras, é o intervalo existente entre a requisição de um dado pelo processador e a entrega deste pela memória. Assim, no caso do nosso exemplo, esse valor é de 5 ciclos de clock;
- tRCD (RAS to CAS Delay): esse parâmetro indica, também em ciclos de clock, o intervalo que há entre a ativação da linha e da coluna de um determinado dado. No exemplo acima, esse valor corresponde a 4;
- tRP (RAS Precharge): intervalo em clocks que informa o tempo gasto entre desativar o acesso a uma linha e ativar o acesso a outra. Em nosso exemplo, esse valor é de 4 ciclos;
- tRAS (Active to Precharge Delay): esse parâmetro indica o intervalo, também em clocks, necessário entre um comando de ativar linha e a próxima ação do mesmo tipo. Em nosso exemplo, esse valor é de 15 ciclos de clock;
- CR (Command Rate): intervalo que há entre a ativação do sinal CS e qualquer outro comando. Em geral, esse valor é de 1 ou 2 ciclos de clock e é acompanhado da letra T. No nosso exemplo esse valor é de 1 ciclo.
Esses parâmetros costumam ser informados pelo fabricante em um etiqueta colada ao pente de memória (muitas vezes, o valor de CMD não é informado). Quando isso não ocorre, é possível obter essa informação através de softwares específicos (como o gratuito CPU-Z, para Windows, mostrado abaixo) ou mesmo pelo setup do BIOS.



Os parâmetros de temporização fornecem uma boa noção do tempo de acesso das memórias. Note que, quando falamos disso, nos referimos ao tempo que a memória leva para fornecer os dados requisitados. O que não foi dito acima é que esse tempo é medido em nanossegundos (ns), isto é, 1 segundo dividido por 1.000.000.000.
Assim, para se ter uma noção de qual é a frequência máxima utilizada pela memória, basta dividir 1000 pelo seu tempo de acesso em nanossegundos (essa informação pode constar em uma etiqueta no módulo ou pode ser informada através de softwares especiais). Por exemplo: se um pente de memória trabalha com 15 ns, sua frequência é de 66 MHz, pois 1000/15=66.

Outros parâmetros

Algumas placas-mãe atuais ou direcionadas ao público que faz overclock (em poucas palavras, prática onde dispositivos de hardware são ajustados para que trabalhem além das especificações de fábrica) ou, ainda, softwares que detalham as características do hardware do computador, costumam informar outros parâmetros, além dos mencionados acima. Geralmente, estes parâmetros adicionais são informados da seguinte forma: tRC-tRFC-tRRD-tWR-tWTR-tRTP (por exemplo: 22-51-3-6-3-3), também considerando ciclos de clock. Vejamos o que cada um significa:
- tRC (Row Cycle): consiste no tempo necessário para que se complete um ciclo de acesso a uma linha da memória;
- tRFC (Row Refresh Cycle): consiste no tempo necessário para a execução dos ciclos de refresh da memória;
- tRRD (Row To Row Delay): semelhante ao tRP, mas considera o tempo que o controlador necesita esperar após uma nova linha ter sido ativada;
- tWR (Write Recovery): informa o tempo necessário para que o controlador de memória comece a efetuar uma operação de escrita após realizar uma operação do mesmo tipo;
- tWTR (Write to Read Delay): consiste no tempo necessário para que o controlador de memória comece a executar operações de leitura após efetuar uma operação de escrita;
- tRTP (Read to Precharge Delay): indica o tempo necessário entre uma operação de leitura efetuada e ativação do próximo sinal.

Voltagem

Em comparação com outros itens de um computador, as memórias são um dos componentes que menos consomem energia. O interessante é que esse consumo diminuiu com a evolução da tecnologia. Por exemplo, módulos de memória DDR2 (tecnologia que ainda será abordada neste texto), em geral, exigem entre 1,8 V e 2,5 V. É possível encontrar pentes de memória DDR3 (padrão que também será abordado neste artigo) cuja exigência é de 1,5 V. Módulos de memória antigos exigiam cerca de 5 V.
Algumas pessoas com bastante conhecimento no assunto fazem overclock nas memórias aumentando sua voltagem. Com esse ajuste, quando dentro de certos limites, é possível obter níveis maiores de clock.

SPD (Serial Presence Detect)
O SPD é um pequeno chip (geralmente do tipo EEPROM) inserido nos módulos de memória que contém diversas informações sobre as especificações do dispositivo, como tipo (DDR, DDR2, etc), voltagem, temporização/latência, fabricante, número de série, etc.


Chip SPD

Muitas placas-mãe contam com um setup de BIOS que permite uma série de ajustes de configuração. Nesses casos, um usuário experimente pode definir os parâmetros da memória, no entanto, quem não quiser ter esse trabalho, pode manter a configuração padrão. Algumas vezes, essa configuração é indicada por algo relacionado ao SPD, como mostra a imagem abaixo:

Exemplo de ajuste de memória em setup de BIOS baseado em SPD


Detecção de erros


Alguns mecanismos foram desenvolvidos para ajudar na detecção de erros da memória, falhas essas que podem ter várias causas. Esses recursos são especialmente úteis em aplicações de alta confiabilidade, como servidores de missão crítica, por exemplo.
Um desses mecanismos é a paridade, capaz apenas de ajudar a detectar erros, mas não de corrigí-los. Nesse esquema, um bit é adicionado a cada byte de memória (lembre-se: 1 byte corresponde a 8 bits). Esse bit assume o valor 1 se a quantidade de bits 1 do byte for par e assume o valor 0 (zero) se a referida quantidade por ímpar (o contrário também pode acontecer: 1 para ímpar e 0 para par). Quando a leitura de dados for feita, um circuito verificará se a paridade corresponde à quantidade de bits 1 (ou 0) do byte. Se for diferente, um erro foi detectado.
A paridade, no entanto, pode não ser tão precisa, pois um erro em dois bits, por exemplo, pode fazer com que o bit de paridade corresponda à quantidade par ou ímpar de bits 1 do byte. Assim, para aplicações que exigem alta precisão dos dados, pode-se contar com memórias que tenham ECC (Error Checking and Correction), um mecanismo mais complexo capaz de detectar e corrigir erros de bits.

Tipos de encapsulamento de memória
O encapsulamento correspondente ao artefato que dá forma física aos chips de memória. Eis uma breve descrição dos tipos de encapsulamento mais utilizados pela indústria:- DIP (Dual In-line Package): um dos primeiros tipos de encapsulamento usados em memórias, sendo especialmente popular nas épocas dos computadores XT e 286. Como possui terminais de contato - "perninhas" - de grande espessura, seu encaixe ou mesmo sua colagem através de solda em placas pode ser feita facilmente de forma manual;






Encapsulamento DIP

- SOJ (Small Outline J-Lead): esse encapsulamento recebe este nome porque seus terminais de contato lembram a letra 'J'. Foi bastante utilizado em módulos SIMM (vistos mais à frente) e sua forma de fixação em placas é feita através de solda, não requerendo furos na superfície do dispositivo;



Encapsulamento SOJ - TSOP (Thin Small Outline Package): tipo de encapsulamento cuja espessura é bastante reduzida em relação aos padrões citados anteriormente (cerca de 1/3 menor que o SOJ). Por conta disso, seus terminais de contato são menores, além de mais finos, diminuindo a incidência de interferência na comunicação. É um tipo aplicado em módulos de memória SDRAM e DDR (que serão abordados adiante). Há uma variação desse encapsulamento chamado STSOP (Shrink Thin Small Outline Package) que é ainda mais fino;





Encapsulamento TSOP

- CSP (Chip Scale Package): mais recente, o encapsulamento CSP se destaca por ser "fino" e por não utilizar pinos de contato que lembram as tradicionais "perninhas". Ao invés disso, utiliza um tipo de encaixe chamado BGA (Ball Grid Array). Esse tipo é utilizado em módulos como DDR2 e DDR3 (que serão vistos à frente).







Encapsulamento CSP

Módulos de memória

Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os encapsulamentos de memória. Essa placa é encaixada na placa-mãe por meio de encaixes (slots) específicos para isso. Eis uma breve descrição dos tipos mais comuns de módulos:
- SIPP (Single In-Line Pins Package): é um dos primeiros tipos de módulos que chegaram ao mercado. É formato por chips com encapsulamento DIP. Em geral, esses módulos eram soldados na placa-mãe;
- SIMM (Single In-Line Memory Module): módulos deste tipo não eram soldados, mas encaixados na placa-mãe. A primeira versão continha 30 terminais de contato (SIMM de 30 vias) e era formada por um conjunto de 8 chips (ou 9, para paridade). Com isso, podiam transferir um byte por ciclo de clock. Posteriormente surgiu uma versão com 72 pinos (SIMM de 72 vias), portanto, maior e capaz de transferir 32 bits por vez. Módulos SIMM de 30 vias podiam ser encontrados com capacidades que iam de 1 MB a 16 MB. Módulos SIMM de 72 vias, por sua vez, eram comumente encontrados com capacidades que iam de 4 MB a 64 MB;
- DIMM (Double In-Line Memory Module): os módulos DIMM levam esse nome por terem terminais de contatos em ambos os lados do pente. São capazes de transmitir 64 bits por vez. A primeira versão - aplicada em memória SDR SDRAM - tinha 168 pinos. Em seguida, foram lançados módulos de 184 vias, utilizados em memórias DDR, e módulos de 240 vias, utilizados em módulos DDR2 e DDR3. Existe um padrão DIMM de tamanho reduzido chamado SODIMM (Small Outline DIMM), que são utilizados principalmente em computadores portáteis, como notebooks;
- RIMM (Rambus In-Line Memory Module): formado por 168 vias, esse módulo é utilizado pelas memórias Rambus, que serão abordadas ainda neste artigo. Um fato curioso é que para cada pente de memória Rambus instalado no computador é necessário instalar um módulo "vazio", de 184 vias, chamado de C-RIMM (Continuity-RIMM).





Tecnologias de memórias
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que, periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem cada vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
- FPM (Fast-Page Mode): uma das primeiras tecnologias de memória RAM. Com o FPM, a primeira leitura da memória tem um tempo de acesso maior que as leituras seguintes. Isso porque são feitos, na verdade, quatro operações de leitura seguidas, ao invés de apenas uma, em um esquema do tipo x-y-y-y, por exemplo: 3-2-2-2 ou 6-3-3-3. A primeira leitura acaba sendo mais demorada, mas as três seguintes são mais rápidas. Isso porque o controlador de memória trabalha apenas uma vez com o endereço de uma linha (RAS) e, em seguida, trabalha com uma sequência de quatro colunas (CAS), ao invés de trabalhar com um sinal de RAS e um de CAS para cada bit. Memórias FPM utilizavam módulos SIMM, tanto de 30 quanto de 72 vias;- EDO (Extended Data Output): a sucessora da tecnologia FPM é a EDO, que possui como destaque a capacidade de permitir que um endereço da memória seja acessado ao mesmo tempo em que uma solicitação anterior ainda está em andamento. Esse tipo foi aplicado principalmente em módulos SIMM, mas também chegou a ser encontrado em módulos DIMM de 168 vias. Houve também uma tecnologia semelhante, chamada BEDO (Burst EDO), que trabalhava mais rapidamente por ter tempo de acesso menor, mas quase não foi utilizada, pois tinha custo maior por ser de propriedade da empresa Micron. Além disso, foi "ofuscada" pela chegada da tecnologia SDRAM;





Módulo de memória EDO
- SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O problema é que, com processadores cada vez mais rápidos, isso começou a se tornar um problema, pois muitas vezes o processador tinha que esperar demais para ter acesso aos dados da memória. As memórias SDRAM, por sua vez, trabalham de forma sincronizada com o processador, evitando os problemas de atraso. A partir dessa tecnologia, passou-se a considerar a frequência com a qual a memória trabalha para medida de velocidade. Surgiam então as memórias SDR SDRAM (Single Data Rate SDRAM), que podiam trabalhar com 66 MHz, 100 MHz e 133 MHz (também chamadas de PC66, PC100 e PC133, respectivamente). Muitas pessoas se referem a essa memória apenas como "memórias SDRAM" ou, ainda, como "memórias DIMM", por causa de seu módulo. No entanto, a denominação SDR é a mais adequada;



Módulo de memória SDR SDRAM - Observe que neste tipo há duas divisões entre os terminais de contato
- DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo de clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória DDR que trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho, como se trabalhasse à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em relação aos módulos SDR, porque este último contém duas divisões na parte inferior, onde estão seus contatos, enquanto que as memórias DDR2 possuem apenas uma divisão.

- DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR. Sua principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock, portanto, o dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma divisão em sua parte inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.



Memória DDR2 acima e DDR abaixo - Note que a posição da divisão entre os terminais de contato é diferente
- DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2. Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito.
- Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus trabalham com frequência de 400 MHz e com duas operações por ciclo de clock. Tinham como desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior custo. Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um total fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as memórias Rambus trabalham em pares com "módulos vazios" ou "pentes cegos". Isso significa que, para cada módulo Rambus instalado, um "módulo vazio" tem que ser instalado em outro slot. Essa tecnologia acabou perdendo espaço para as memórias DDR.

Finalizando


Com o passar do tempo, a evolução das tecnologias de memórias não somente as torna mais rápidas, mas também faz com que passem a contar com maior capacidade de armazenamento de dados. Memórias ROM do tipo Flash, por exemplo, podem armazenar vários gigabytes. No que se refere às memórias RAM, o mesmo ocorre. Por conta disso, a pergunta natural é: quanto utilizar? A resposta depende de uma série de fatores, no entanto, a indústria não para de trabalhar para aumentar ainda mais a velocidade e a capacidade desses dispositivos. Portanto, não se espante: quando menos você esperar, vai ouvir falar de uma nova tecnologia de memória que poderá se tornar um novo padrão de mercado :)

DDR 3



Em engenharia eletrônica, DDR3 SDRAM ou Taxa Dupla de Transferência Nível Três de Memória Síncrona Dinâmica de Acesso Aleatório é uma interface de memória de acesso randômico – RAM (Random Acess Memory) – usada para o grande armazenamento de dados utilizados em computadores ou outros dispositivos eletrônicos. É uma das várias implementações de RAM síncrona e dinâmica (SDRAM, Syncronous Dynamic RAM), ou seja, trabalha sincronizada com os ciclos de clock da placa-mãe, sem tempo de espera.
DDR3 SDRAM é uma melhoria sobre a tecnologia precedente DDR2 SDRAM. O primeiro benefício da DDR3 é a taxa de transferência duas vezes maior que a taxa da DDR2, de modo que permite taxas de barramento maiores, como também picos de transferência mais altos do que as memórias anteriores.
Não há redução significativa de latência (diferença de tempo entre o início de um evento e o momento em que seus efeitos tornam-se perceptíveis), já que isso não é uma característica da interface. Adicionalmente, o padrão DDR3 permite que um chip com capacidade entre 512 megabits e 8 gigabits use um módulo de memória de 16 gigabytes de maneira eficaz. Porém, cabe salientar que DDR3 é uma especificação de interface DRAM; ou seja, os atuais slots DRAM que armazenam os dados são iguais aos dos outros tipos de DRAM, e têm desempenho similar. A memória DDR3 consome cerca de 30% menos energia, se comparado aos módulos DDR2. Trabalha com voltagem de 1.5 V, menor que a 1.8 V da DDR2 ou os 2.5 V da DDR. O uso de voltagem 1.5 V funciona bem com a tecnologia de chips de 90 nanômetros da DDR3. Algumas indústrias ainda propõem o uso de uma porta dupla de transistores para reduzir a perda de energia.

31 de mai. de 2009

BARRAR O ACESSO AO MSN

Vá no executar e coloque GPEDIT.MSC

Configuração do Computador / Configurações do Windows / Configurações de Segurança /
Diretivas de Restrição de Software / Regras Adicionais

do lado direito clique c/ direito do mouse e depois em "Nova regra de hash"
procura o executável do MSN lá em Arquivos de programas ... e em nível de segurança
deixe como Não permitido ...

é só dar um OK e pronto ...

8 de mai. de 2009

Controle o acesso dos usuarios do seu pc

Mesmo sendo considerado velhinho, o XP ainda é uma das versões do Windows mais utilizadas no mundo. Lançado em 2001, o S.O. da Microsoft impressiona até hoje pela estabilidade, leveza e praticidade. Porém, quando ele foi lançado, pouco se ouvia falar de crimes online como roubo de imagens, Phishing, Spam, e outras fraudes, pois eram pouco conhecidas e não causavam tantos danos. Porém, as coisas mudaram e hoje as crianças estão passando mais tempo em frente ao computador, sendo assim, é necessário tomar várias medidas para que elas não se tornem vítimas de crimes virtuais.
Como a primeira versão do XP foi lançada em uma realidade bem diferente da vivida hoje, ele carece de recursos poderosos para controlar o acesso dos pequenos ao computador. No vista, por exemplo, é possível contar com o Controle de Pais, ferramenta não disponível no XP. Mas, como brasileiro dá um jeitinho para tudo, hoje você vai aprender a criar um controle de pais – mais modesto é claro – no XP e controlar o acesso da criançada ao mundo virtual.
Mão no teclado!
Para ativar a “Proteção de Pais Genérica do XP”, em primeiro lugar vá até a função “Executar”. Assim que a janela desta função aparecer, digite as letras CMD, conforme a figura abaixo.


Controle o uso do PC pela criançada!
Por: Jefferson Cavalho Dantas
Use o XP para controlar o tempo e horário de acesso dos seus convidados ao computador

Depois de clicar em OK, uma janela será aberta e aí está o ponto crucial deste artigo. Quando uma janela preta aparecer você vai precisar usar, basicamente este comando:
Net user nome_do_usuario /time: dias_semana,hora_final-hora-horafinal
Porém, você precisa prestar atenção neste ponto. Onde está escrito “nome_do_usuário”, você precisa substituir pelo nome de usuário do computador, ou seja, se seu filho tem um usuário próprio coloque o nome dele, caso ele use o usuário Convidado, use este nome. Onde diz, “dias_semana,hora_final-hora_final.” significa que você pode definir quais dias da semana o computador poderá ser usado e na função hora-final o intervalo de tempo. Um ponto importante é que no campo hora, é necessário colocá-la de acordo com o padrão norte americano, ou seja, AM e PM. Portanto, você deve usar o padrão doze horas e definir
Confira alguns exemplos:
Suponhamos que o usuário do seu filho ou irmão se chame “Pirralho” e você quer que ele use o computador apenas nos horários que você está em casa durante a semana, por exemplo, das 20 às 23. Conforme estes dados, o comando ficará assim:
Net user JEFFERSON /time: segunda-feira-sexta-feira,8pm-11pm
Mas, nos finais de semana você fica mais caridoso e deixa o Pirralho usar o computador por mais tempo, por exemplo, das 13 às 22 horas. Conforme estes dados, seu comando ficará assim:
Net user JEFFERSON /time: sábado-domingo,8pm-11pm
Entretanto, seu filho cresceu e você não precisa mais controlar seu acesso ao computador, desta forma reverta o processo usando o seguinte comando:
Net user JEFFERSON /time: all
Pronto! Agora você desativou o bloqueio, a criançada pode navegar pelo tempo que quiser. Vale lembrar, que usar linha de comando exige cuidado e atenção, portanto pense bem se você realmente precisa desta função, pois você pode bloquear o usuário errado, por exemplo.
Caso você julgue que não precise, ou não quer arriscar, confira as opções de aplicativos que podem segurar a curiosidade das crianças acessando a categoria “Filtros de conteúdo” ou os artigos Cuidados que crianças e pré-adolescentes devem ter na internet e Dia da Internet Segura.
Jefferson Dantas
Tec. Em Teleprocessamento

22 de fev. de 2009

COMO UTILIZAR O FDISK DA MICROSOFT

Comece a ganhar dinheiro agora na internet Clique Aqui!

Introdução
Mesmo existindo meios mais eficientes para criar e excluir partições em HDs, o comando fdisk é usado até nos dias de hoje, uma vez que é possível utilizá-lo a partir de um simples disquete de boot (inicialização), geralmente para o Windows 98. Esse tutorial mostra o que é partição e como usar os recursos do fdisk para criar uma ou mais.
O que é partição
Suponha que você tenha um disco rígido (HD) com 40 GB de capacidade. É possível dividir esse espaço de forma que pareça que há mais HDs no computador. Por exemplo, você pode dividir esse HD em duas partes, sendo que uma recebe 15 GB e a outra, 25 GB. A máquina continuará tendo apenas um HD, mas ao sistema operacional parecerá que há dois: um com 15 GB e outro com 25 GB. Cada parte é conhecida como partição.
Antes de prosseguir, é necessário que você entenda o que é "partição primária" e "partição estendida":
Partição primária: basicamente, esse tipo de partição serve para instalar sistemas operacionais. Assim, para instalar o Windows, por exemplo, é necessário fazer uso de uma partição primária. Em um HD pode-se ter, no máximo, 4 partições deste tipo;
Partição estendida: as partições primárias não podem ser subdivididas. Logo, deve-se usar uma partição estendida caso seja necessário criar outras. As partições estendidas fazem uso do espaço livre no disco. Uma partição estendida pode ser dividida. Para isso, é necessário que cada divisão "ganhe" uma unidade lógica, isto é, passe a ser representada por uma letra (D:\, E:\, etc). Neste tipo de partição não é possível instalar sistemas operacionais.
Entrando no fdisk
O fdisk é um programa que não executa se o Windows estiver carregado, portanto, é necessário usar um disquete ou um CD de boot que o contenha. Você pode usar ferramentas próprias para criar disquetes de boot ou então utilizar o Windows 98: vá ao Painel de Controle e em Adicionar/Remover Programas, escolha a guia Disco de Inicialização. Coloque um disquete vazio no drive A:\ e clique em Criar Disco. Em pouco tempo o disco de boot será criado. Depois basta reiniciar o computador com o disquete no drive e certificar-se de que a máquina dá boot por esse meio. Para isso, assim que o PC for ligado, pressione o botão Delete (ou equivalente) repetidas vezes até que o Setup seja carregado. Nele, altere as opções de boot de forma que o disquete seja o primeiro a ser lido. Consulte o manual de sua placa-mãe para saber mais detalhes sobre esse procedimento.
Também é possível usar o fdisk a partir do CD de instalação do Windows 98. Para isso, é necessário dar boot com esse CD e assim como no caso do disquete, o Setup tem que estar configurado para ler CDs ao dar boot.
Quando o boot começar, seja pelo disquete, seja pelo CD, o sistema listará algumas opções. Você pode escolher "Iniciar com suporte a CD-ROM". Se você escolher a opção "Sem suporte", o CD-ROM não poderá ser usado.
Feita a escolha, em poucos instantes o boot estará completo e uma letra correspondente ao disquete ou ao CD irá aparecer seguida de um cursor piscando. Isso indica que você já pode digitar o comando fdisk. Faça isso e pressione Enter em seu teclado.


Primeiramente, um aviso aparecerá dizendo que o "disco tem mais de 512 MB e que essa versão do Windows inclui suporte avançado para discos de grande capacidade (...)". Ao final desse aviso, o sistema pergunta se você quer "ativar o suporte a unidade de grande capacidade". Confirme, apertando a tecla s em seu teclado e pressionando Enter em seguida.

Após isso, o fdisk disponibilizará seus recursos. Conforme mostra a imagem abaixo, um menu com quatro opções aparece. Esta é a tela principal do programa:



1. Criar uma partição ou uma unidade lógica do DOS2. Definir uma partição ativa3. Excluir uma partição ou uma unidade lógica do DOS4. Exibir as informações sobre as partições
Você deverá digitar o número da opção desejada (1, 2, 3 ou 4) e apertar Enter.
A seguir, uma descrição de cada opção:
Opção 1: é usada para criar uma partição;Opção 2: é usada para definir uma partição ativa. Quando um boot for dado, o computador procurará na partição ativa o sistema operacional;Opção 3: é usada para excluir partições;Opção 4: é usada para listar as informações referentes às partições já existentes.
Criando partições
Ao escolher a opção 1 na tela principal do fdisk, um menu surgirá com 3 itens:
1. Criar uma partição primária do DOS2. Criar uma partição estendida do DOS3. Criar unidades lógicas na partição estendida do DOS
Se o HD não tem nada gravado, é necessário criar primeiramente uma partição primária, portanto, você deverá escolher a opção 1. Caso você já tenha uma partição primária, escolha a opção 2 para criar partições estendidas. Caso você já tenha partições estendidas, é necessário atribuir uma unidade lógica a ela, do contrário, o sistema operacional não a enxergará. Para isso, escolha o item 3.
Observação: quando o fdisk cita partição primária ou estendida do DOS, quer dizer que o programa atribuirá o sistema de arquivos FAT à partição.
Ao escolher a opção 1 ou 2, na tela, você poderá definir o tamanho da partição. Você poderá indicar o tamanho desejado em MB ou em porcentagem. O fdisk certamente perguntará se você quer que a partição gerencie 100% do disco. Escolha "Não", do contrário, a partição ocupará todo o HD, não permitindo a criação de outras.
Ao escolher a opção 3, o fdisk listará as partições estendidas existentes e, em seguida, você poderá escolher em qual atribuir uma unidade lógica.
Criadas as partições, elas só poderão ser usadas após formatadas (isso deverá ser feito após uma reinicialização). Durante sua instalação, os sistemas operacionais checarão se há formatação. Se não houver, eles realizarão esse procedimento.
Na tela principal do fdisk, você deverá escolher a opção 2 (Definir uma partição ativa), caso não haja nenhuma nessa condição. Uma partição não-ativa não poderá ser utilizada para a instalação de um sistema operacional. Somente partições primárias podem receber o parâmetro de ativo.
Excluindo uma partição
Na tela principal do fdisk, você deverá escolher a opção 3 (Excluir uma partição ou uma unidade lógica do DOS) caso queira apagar uma partição. Após isso, a seguinte lista aparecerá:
1. Excluir uma partição primária do DOS2. Excluir uma partição estendida do DOS3. Excluir unidades lógicas na partição estendida do DOS4. Excluir uma partição não-DOS
As opções 1 e 2 são auto-explicativas. A opção 3 serve para excluir uma unidade lógica numa partição estendida. Por exemplo, suponha que você tenha duas unidades lógicas numa partição (se houverem duas partições). Você poderá excluir uma e assim a partição ficará com apenas uma unidade lógica.
A opção 4 trabalha com as partições não-DOs, por exemplo, partições usadas pelo sistema operacional Linux.
Na escolha de qualquer dessas opções, o fdisk mostrará uma lista com as partições que poderão ser excluídas. Basta escolher a desejada e pressionar Enter em seu teclado. O programa pedirá uma confirmação antes de executar o procedimento.
Importante: ao excluir partições, todos os dados gravados no HD serão perdidos!
Fdisk para HDs com mais de 64 GB
Em um teste realizado para um tutorial do InfoWester, tentamos utilizar o fdisk em um HD com 80 GB. No entanto, o programa agiu de modo estranho.
Pesquisando pelo problema, descobrimos que o fdisk não trabalha com HDs maiores que 64 GB. No site da Microsoft, consta que quando um HD com mais de 64 GB é submetido ao fdisk, o programa aponta o tamanho do HD subtraindo os 64 GB. Por exemplo, se o HD tem 80 GB, o fdisk afirmará que ele tem 16 GB (80 GB - 64 GB).
De acordo com a Microsoft, esse problema ocorre porque o fdisk usa alguns valores de 16 bits para calcular o tamanho de um disco. Com HDs com mais de 64 GB, há um estouro de memória e o fdisk passa a trabalhar de maneira incorreta.
Quando o Windows 98 foi lançado, os HDs mais comuns no mercado tinham até 10 GB. Quando o Windows 2000 surgiu, o padrão era de 20 GB. Como HDs com muito mais capacidade estão disponíveis atualmente, não é raro encontrar situações onde esses discos tenham instalado o Windows 98. O problema começa no fato de que o Windows 98 foi disponibilizado numa época em que HDs com muitos GB eram raros e usados em máquinas especiais. Portanto, naquela época, ninguém precisava se preocupar com HDs com mais de 64 GB, pois eles praticamente não existiam. Com o surgimento de discos rígidos com essa característica, é que o problema com o fdisk foi notado.
Felizmente, esse problema tem solução. A Microsoft disponibilizou uma atualização do fdisk que permite trabalhar com HDs com mais de 64 GB. No entanto, a empresa reforça que essa correção só deve ser usada no caso do surgimento do problema apontado anteriormente. Além disso, essa solução não funciona para HDs que trabalham em modo LBA (Logical Block Addressing) e para discos com mais de 137 GB de capacidade.
Para instalar a correção, basta visitar a seguinte página e seguir suas orientações: support.microsoft.com/?kbid=263044.
O comando fdisk /mbr
Quando o fdisk é usado para definir partições, usa-se uma tabela, denominada "tabela de partição", que indica como é a divisão do HD, ou seja, onde está a partição primária, a partição estendida, etc. Essa tabela fica localizada no primeiro setor da primeira trilha do HD (a conhecida "trilha zero"). Essa área é conhecida como MBR (Master Boot Record).
A MBR contém um pequeno programa chamado "boot loader". Quando um gerenciador de boot é instalado no computador (um programa que permite ao usuário escolher qual sistema operacional usar, caso haja mais de um na máquina, por exemplo, o Linux e o Windows) o boot loader é alterado ou substituído. Caso você queira tirar esse gerenciador e fazer com que o computador dê boot direto pelo Windows, deve-se digitar o seguinte comando no prompt do DOS:
fdisk /mbr
Esse comando, basicamente, restaura as informações da MBR e a configura para trabalhar com o Windows. Seu uso também é útil em situações onde vírus destroem a MBR.
Atenção: a Microsoft recomenda que esse comando não seja usado em HDs com mais de 4 partições.
Para mais informações sobre o fdisk /mbr acesse a seguinte página: support.microsoft.com/?kbid=69013.
Finalizando
Apesar de existirem ferramentas bem mais eficientes para trabalhar com partições de um HD, volta e meia o fdisk acaba sendo utilizado. Por exemplo, numa situação onde não há outros softwares do tipo disponíveis. Vale a pena frisar que existe um fdisk desenvolvido para sistemas operacionais Linux. Ele é diferente do usado neste tutorial, que foi criado pela Microsoft.

22 de jan. de 2009

NOVO WINDOWS 7

Um dos principais objetivos da Microsoft com este novo Windows é proporcionar uma melhor interação e integração do sistema com o usuário, permitindo a utilização de telas multi toque (multi-touch) em desktops, ou seja, você poderá interagir com suas mãos e possivelmente com a voz o sistema operacional, permitindo que você arraste ícones, janelas e outros objetos com os dedos e abra programas e execute tarefas com a fala.

Também foi mencionado a otimização dos recursos do Windows Seven, como maior autonomia e menor consumo de energia, será voltado para profissionais ou utilizadores de internet que precisam interagir com clientes e familiares com facilidade, sincronização e compartilhamento facilitado de arquivos e diretórios, assim como Desktop.

Será totalmente integrado com os serviços do Windows Live, utilizando-se de seus serviços gratuitos, dock parecido com o do Mac osx, software de mapeamento com informações ligadas ao Microsoft’s Live Maps e Microsoft Virtual Earth, entre outros recursos que saberemos mais a frente, já que o “segredo” é a alma do negócio, diz Gates.

GALERIA DE FOTOS














































20 de jan. de 2009

Otimizando o Windows XP

Neste artigo você aprenderá algumas dicas e macetes para deixar seu Windows XP mais rápido. É importante ressaltar que, antes de começar a fazer as modificações, você esteja com um sistema limpo e livre de vírus, spywares e demais ameaças. Se não estiver, por favor, providencie isso antes de começar a seguir os passos, que vão do básico até o avançado. Preste bem atenção para não errar os passos da parte 2 em diante, pois são mais complexos.
1ª Parte
Colocando o Windows nos trilhos corretos
Nesta parte, você irá “recuperar” seu Windows para colocá-lo novamente em forma antes de realizar as modificações. Caso você esteja com ele recém formatado, ignore esta parte.
Limpe o registro, usando o programa MV RegClean;
Faça a desfragmentação do HD;
Utilize o programa CCleaner e faça uma limpa no PC. Aprenda a usá-lo aqui;
Mantenha seu Windows atualizado;
Providencie a instalação de todos os drivers originais de IDE, vídeo, som, etc. Não utilize os drivers “genéricos” que vem com o Windows;
Faça regularmente backup de seus documentos importantes.
2ª Parte
Desativando “frescuras” - visual
Umas das mais conhecidas configurações, mas ainda desconhecidas por muitos e que não poderia deixar de ser lembrada, são as configurações visuais. Em um computador com placa de vídeo fraca, pouca memória e processador lento, será necessário usar o tema clássico do Windows. Em um computador um pouco melhor, mas ainda modesto, é tolerável utilizar outros temas, desde que desativando outros pequenos efeitos.
Clique em Painel de Controle, Sistema, Avançado, Desempenho, Configurações e selecione Ajustar para obter um melhor desempenho, se seu computador for fraco; para computadores médios em que você decida manter os temas ativados, marque a opção Personalizar e, nos campos abaixo, selecione apenas as seguintes opções:
Usar estilos visuais em janelas e botões;
Usar fontes de tela com cantos arredondados;
Usar sombras subjacentes para rótulos de ícones na área de trabalho.

Desativando “frescuras” - sons
Vá em Painel de Controle, Sons e dispositivos de áudio, vá na aba Sons, clique nos seguintes itens e selecione nenhum:
Iniciar o Windows;
Logon do Windows;
Maximizar;
Minimizar;
Restaurar acima;
Restaurar abaixo;
Sair do Windows.
Desativando a indexação
O serviço de indexação serve para agilizar as pesquisas de arquivos, principalmente em grande escala. Entretanto, além de serem raras estas “grandes pesquisas” na maioria dos usuários domésticos, acabam por diminuir o desempenho do PC. Se você não faz pesquisas regularmente no HD, desative o serviço de indexação.
Para desativá-lo, no Explorer, clique com o botão direito numa partição (C:, por exemplo), e clique em Propriedades. Na janela que surge, na primeira aba (Geral), desmarque a opção Indexar disco para agilizar pesquisa de arquivo“. Se tiver mais de uma partição, repita a operação em todas.
Diminuindo o espaço em disco da Lixeira
Caso você não trabalhe com documentos importantes, ou ainda, prefira já deletar de uma vez um arquivo usando Shift + Delete, diminua o espaço em disco reservado à Lixeira. Para tal, clique com o botão direito na Lixeira e vá em Propriedades. Lá, marque a opção Usar a mesma configuração para todas as unidades e, na barra Tamanho máximo da ‘Lixeira’, mude o valor de 10% para 2%.
Pastas
Agilize a abertura de pastas do computador, mudando-as para pastas clássicas. Além disso, evite que cada pasta se abra em uma nova janela ocupando mais memória. Para tal, abra o Explorer, clique em Ferramentas, e entre em Opções de pasta… Na primeira aba (Geral), selecione as opções Usar pastas clássicas do Windows e Abrir pastas na mesma janela.
Diminua o espaço dos arquivos temporários
Diminua o tamanho do cache do seu navegador. Um cache grande ocupa muito espaço no HD, e contribui para fragmentá-lo.
No Internet Explorer, clique em Ferramentas e entre em Opções da Internet. Na primeira aba (Geral), no box Arquivos de Internet Temporários, clique em Configurações, e na janela que surge, na barra Espaço em disco a ser usado, deixe um valor não superior a 100 MB (25 MB recomendado).
No Firefox, digite about:config na barra de endereços e dê Enter. Na página que se abre, no campo Localizar nome, escreva browser.cache.disk.capacity e dê Enter. Dê um clique duplo no único item que sobrar, e na caixa de diálogo que surge, escreva um valor inferior a 100000, ou seja, 100 MB (recomendação: 25000, ou seja, 25 MB).
No Opera, entre no menu Ferramentas, e clique em Preferências… Lá, clique na aba Avançado, e na barra à esquerda, clique em Histórico. Do lado direito, o valor a ser modificado é Cache de disco. Novamente, a recomendação é 25 MB.
Organize o Menu Iniciar
Crie pastas para organizar seus ícones e atalhos, de modo a facilitar o carregamento. Por exemplo, se você tem Windows Media Player, Winamp e JetAudio, crie a pasta “Áudio/Vídeo” com os atalhos dos três programas.

Diminua o número de atalhos
Apague o máximo número possível de atalhos na área de trabalho e quick launch (inicialização rápida). Após apagá-los, faça uma limpeza no registro.
Desative a Hibernação
Não usa a Hibernação? Não sabe sequer o que é ela? Então desative-a. Entre no Painel de Controle, Opções de energia, vá até a aba Hibernar e desmarque a opção Ativar hibernação. Aplique e dê ok.
3ª Parte
Inicialização mais rápida (desativando Canais IDE)
Para agilizar a inicialização, podemos desligar a detecção dos canais IDE que não estão sendo usados. É um procedimento seguro e reversível.
Atenção: quando você for instalar um outro HD, leitor de CD/DVD, for mudá-los de canal, você precisará antes reativar os canais e reiniciar o computador. Se você utiliza chipset nForce com driver instalado talvez não seja possível efetuar esta dica devido as alterações que o driver faz na janela das propriedades de sistema.
Para desativar a detecção dos canais IDE, entre em Painel de Controle, vá em Sistema, selecione Hardware e entre no Gerenciador de Dispositivos. Em Controladores IDE, selecione Canal IDE Primário, vá em Propriedades, e na aba Configurações Avançadas observe os canais, e apenas no dispositivo que estiver marcado Modo de transferência atual não aplicável, mude a caixa Tipo de dispositivo de Automático para Nenhum. O outro que estiver PIO ou Ultra DMA, mantenha como Automático. Faça o mesmo procedimento com o Canal IDE Secundário

Desativando tempo de procura por sistema operacional
Se você só utiliza o Windows XP, e mais nenhum, você pode desativar o tempo da pesquisa por sistema. Volte em Painel de Controle, Sistema, selecione Avançado, Inicialização e Recuperação, escolha Configurações e desmarque Tempo para exibir sistemas operacionais.
Inserindo Cache L2 falso ou verdadeiro
Neste procedimento, você poderá inserir o seu cache L2 no registro para que o Windows não utilize o HAL. Isto resulta em uma diminuição do tempo de boot, pois o Windows não pesquisaria mais o seu L2. Em alguns casos, especialmente com processadores Athlon XP, parece que mentir seu Cache L2, inserindo mais do que você tem (de duas a quatro vezes mais), aumenta a velocidade do computador em geral. Para descobrir seu cache L2, baixe o CPU-Z. Descompacte o arquivo, abra o cpuz.exe, e veja a quantidade de cache L2.

Em seguida, vá ao Executar…, digite regedit.exe, dê Ok. Entre, no menu esquerdo, em HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Memory Management. Procure pelo valor SecondLevelDataCache no lado direito da janela, e dê um duplo clique nele. Na janela que se abre marque a opção Decimal e, em Value Data, digite o valor de cache L2 encontrado pelo CPU-Z ou um número maior (não exagere tanto; se quiser tentar enganar o Windows e colocar mais do que você tem, coloque no máximo 1024 a 2048 de L2 caso seu computador tenha menos que isso, e veja se dá resultado).

Desfragmentando o boot
O Windows desfragmenta os arquivos de boot automaticamente de 3 em 3 dias quando o computador está ocioso. Entretanto, se você é um heavy user e não deixa seu computador ocioso, é interessante fazer o processo manualmente. Para isso, digite, no Executar…, defrag c: -b, e aguarde a janela fechar.
Menu Iniciar mais rápido
Muita atenção para editar corretamente. Digite regedit.exe no Executar…, e dê Enter. Entre em HKEY_CURRENT_USER \ control panel \ desktop, localize a chave MenuShowDelay, clique com botão direito, selecione modificar e troque o valor que estiver (geralmente 400) para 100 ou 50. Se não houver do lado direito uma chave chamada MenuShowDelay, clique com botão direito em um espaço em branco, selecione Novo, Valor de sequência, nomeie-o como MenuShowDelay, e modifique colocando os valores supraditos.
Esta dica agiliza apenas o usuário que estiver aberto. Para agilizar todos, logue-se nos outros usuários e aplique a mesma.
Desativando Serviços
Por padrão o Windows vem com todos os serviços ativados, mas é quase impossível achar alguém que use todos os serviços. Como alguns serviços como os relacionados à conexão são necessários para uns e desnecessários para outros, procurarei colocar aqui apenas serviços que em qualquer computador possam ser desabilitados sem trazer maiores problemas. Novamente lembro que o processo é reversível
Clique em Iniciar, vá no Executar…, digite services.msc e dê Enter. Em seguida, clique com botão direito em um dos itens abaixo, entre em Propriedades e selecione tipo de inicialização Desativado. Confira-os:
Mensageiro: recomendável desativar. É utilizado por spywares e sites para enviarem mensagens falsas em sua tela;
Telnet: recomendável desativar. Serve para se conectarem a seu computador. Não desative apenas se você utilizar sistemas de área de trabalho remoto;
Alertas: recomendável desativar. Em regra, não tem utilidade para o usuário doméstico. Serve para exibir alertas administrativos;
Temas: opcional. Se você não utiliza deskmods, e apenas utiliza a interface clássica do Windows, desative este serviço. Quando quiser utilizar, reative colocando-o como automático. Também desative se no segundo passo deste artigo você utilizou o “Melhor desempenho” nas configurações de sistema;
Ajuda e suporte: opcional. Desative apenas se você não usa, como ocorre na maioria dos casos, ou ainda se usa raramente, coloque em modo Manual;
Central de Segurança: opcional. Se você se achar capaz de verificar o status de seus softwares de segurança sem ela, desative;
Área de armazenamento: recomendável desativar. Não desative apenas se você utiliza recursos de área de trabalho remoto, desktop remoto, entre outros;
Compartilharmento remoto da área de trabalho do NetMeeting: recomendável desativar, pois nunca vi alguém usar NetMeeting ou esse recurso. Entretanto, se você faz parte deste pouco número de pessoas que utiliza, não desative;
Registro Remoto: recomendável desativar. Desativando aumentará sua segurança e velocidade. Mantenha ativado apenas se você utilizar desktop remoto;
Spooler de impressão: opcional. Se você não utiliza impressora, coloque em manual. Isto economiza até 4MB de ram;
Serviço de Descoberta UPnP: Recomendável desativar caso você use uma rede só para compartilhar internet ou sequer use rede. Aumenta a segurança, porém, caso você esteja em uma rede, compartilharmento de impressoras, arquivos, podem deixar de funcionar
Sistema de Alimentação Initerrupta: desabilite caso não utilize um no-break.
4ª Parte
Dicas de comportamento, programas e manutenção
Para deixar o seu computador com máximo desempenho, procure mantê-lo limpo, executar softwaresadequados à potência e sistema dele, e mantenha o hardware em bom estado. Quando falo de hardware, refiro-me às voltagens de sua fonte que devem estar em ordem, e as temperaturas de todo seu computador, seja HD, gabinete, processador. Elas interferem no desempenho e durabilidade.
No caso de computadores fracos, é interessante substituir programas pesados por outros mais leves.
Áudio
No quesito áudio, podemos utilizar o foobar2000 ou o Media Player 2 que vem com o Windows, mas este segundo apresenta poucas funções. De qualquer jeito, para abri-lo, digite, no Executar…: C:\arquivos de programas\windows media player\mplayer2.exe (trocando o C:\ quando necessário).
Vídeo/DVD
No caso de Vídeo, podemos utilizar o Media Player Classic ou o VLC em computadores mais antigos.
Antivírus
Dos antivírus que conheço, destacam-se por leveza eTrust, AntiVir, AVG e NOD32. Dos pesados, o mais falado hoje em dia é o Norton AntiVirus. Realmente este antivírus é muito pesado, não que isso seja um fator para desqualificá-lo, até porque ele é um bom antivírus, mas para computadores antigos realmente a perda de desempenho é notável. O antivírus Kaspersky também vem se apresentando pesado quando instalado, mas o mesmo tem um sistema que o torna leve depois de alguns dias de uso, fazendo com que não escaneie novamente arquivos limpos. Para sentir se o antivírus está pesando muito em seu computador, experimente desativá-lo e verificar qual foi a mudança de desempenho.
Firewall
Dos firewalls de terceiros, em leveza e eficiência um que recomendo é o Outpost PRO, o extinto Sygate e também o Kerio. O ZoneAlarm é bom também, mas já é mais pesado. O mais leve de todos é o Windows Firewall, mas não permite um controle dos programas que utilizam a internet.
Messenger
Um programa que vem aumentando seu peso consideravelmente é o MSN/Windows Live Messenger. Se este estiver interferindo muito no computador, experimente utilizar uma versão mais antiga, ou uma semelhante, como o miranda ou aMSN.
Imagem
Se desejar usar um visualizador de imagens de terceiros, um leve é o IrfanView.
Programas para “otimizar” memória
Muito cuidado com estes programas. A não ser que você precise liberar memória para abrir algum programa como Virtual PC, é melhor não usá-los, pois eles movem o que está na memória física para a paginação, deixando o computador mais lento ao invés de otimizar seu desempenho, na maioria dos casos.

Windows XP ‘Light’
Publicado em 13/11/2004, na(s) categoria(s) Artigos, por Rodrigo P. Ghedin.
Segundo a Microsoft, a configuração mínima para rodar o Windows XP é um processador de 233 MHz e 64 Mb de memória. Ok, agora pare e tente lembrar se você já viu algum PC com essas características rodando o referido sistema… A maioria das pessoas respondeu “nenhum”! Ocorre que os elementos visuais do Windows XP são demasiadamente pesados e, pior, vêm todos ativados por padrão. Além disso, há outras opções desnecessárias que só fazem o sistema pesar mais. Neste artigo, faremos uma verdadeira dieta no Windows XP, desabilitando toda e qualquer opção que influencie diretamente na velocidade do sistema. Sinceramente não sei se, com essas mudanças, será possível rodá-lo na configuração tida como mínima pela Microsoft, por não dispor de um PC com ela para testar; entretanto, garanto que haverá um ganho de performance considerável, independente do PC usado.
Deskmod, não!
O deskmod, prática que consiste em mudar e/ou incrementar a área de trabalho, embora seja muito legal e apreciada pela maioria de nós, é um veneno para minar o desempenho geral da máquina. Programas abertos consomem mais memória, gráficos mais elaborados exigem mais da placa de vídeo, e todo este conjunto faz sofrer o processador. Então, a primeira providência a ser tomada é eliminar qualquer resquício de deskmod que exista no Windows.
Vamos começar pelo grosso: programas! StyleXP, Samurize, Rainlendar, Y’z (todos), enfim, qualquer programa de deskmod deverá ser desinstalado. Isso economizará uma grande quantidade de memória, e deixará sua placa de vídeo “respirar” melhor.
A seguir, iremos abolir o papel de parede. Apesar de que nos PCs atuais ele não faça muita diferença, nos antigos é uma tortura maximizar/minimizar uma janela, devido ao tamanho do papel de parede. O caminho para tirá-lo é o seguinte: botão direito no desktop, clique em Propriedades; na janela que se abre, clique na aba Área de trabalho. Em Plano de fundo, selecione a opção (Nenhum). Por fim, clique em Ok. Você pode mudar a cor de fundo do desktop navegando até a aba Aparência desta mesma janela, clicando no botão Avançada e, na nova janela que se abre, selecionando sua cor predileta.
ertifique-se também de não usar proteções de tela demasiadamente pesadas. Use aquela normal (Windows XP), ou então desabilite este recurso (recomendado!). Tudo isso pode ser configurado nas Propriedades de Vídeo, aba Proteção de tela.
Para terminar esta parte, habilite o tema clássico do Windows. Nas Propriedades de Vídeo (janela a que me referi nos parágrafos anteriores), logo na primeira aba, Temas, escolha a opção Tema clássico do Windows e clique em Ok.
Desabilitando efeitos especiais
A interface do Windows XP, como já foi dito, traz inúmeros efeitos que embelezam o ambiente de trabalho, mas comprometem o desempenho. O que faremos agora é desabilitar todos, sem exceção. Para começar a faxina, comecemos pelas Propriedades de Vídeo; lá, navegue até a aba Aparência, e clique no botão Efeitos… Configure as opções desta janela como na figura abaixo:
Só uma nota: o método Clear Type, embora seja recomendado para melhorar a visualização da imagem em monitores LCD (de cristal líquido), tem um efeito muito bom em monitores CRT. Ative a opção e veja a diferença.
Nosso próximo passo é eliminar mais efeitos visuais. Vá até as Propriedades do sistema (botão direito no Meu Computador, clique em Propriedades), e entre na aba Avançado. Logo na primeira tela da janela que abriu-se, clique no botão Configurações da primeira caixa (Desempenho). Na nova janela, marque a opção Ajustar para obter um melhor desempenho. Dê Ok e pronto!
No Explorer, vá até o menu Ferramentas, e entre em Opções de pasta. Na primeira tela, em Tarefas, marque a opção Usar pastas clássicas do Windows. Dê Ok, vá ao menu Exibir, acione a opção Barra de status, e marque também a opção Detalhes. A seguir, volte às Opções de pasta, entre na aba Modo de Exibição e clique no botão Aplicar a todas as pastas.
Vamos agora dar uma ajeitada no Menu Iniciar. Clique com o botão direito nele e vá até Propriedades. Na primeira tela, configure-a assim:
Em seguida, navegue até a aba Menu ‘Iniciar’. Embora o Menu Iniciar normal seja recomendado, e de fato seja superior, neste tutorial especificamente recomendarei a adoção do Menu Iniciar Clássico. Como este artigo de destina a computadores de baixo desempenho, nestes casos o Menu Iniciar normal é mais pesado, sim. Selecionando o clássico, clique no botão Personalizar… que se acende. Na parte baixa da nova janela (Opções avançadas do Menu ‘Iniciar’), quanto menos itens estiverem selecionados, melhor! Trate de deixar apenas os vitais; tudo que for irrelevante, desmarque. Dê Ok, e confira seu novo Menu Iniciar.
Uma ajuda de peso: Tweak UI
Para quem não conhece, o Tweak UI é o membro mais ilustre da “mini-família” de softwares para Windows XP pela Microsoft denominada PowerToys. Ele é um utilitário que permite ao usuário alterar diversas configurações antes ocultas do Windows XP. Iremos agora aos pontos principais no que se refere à economia de recursos do sistema. Para facilitar a demonstração de quais opções ativar ou não, as explicações de cada opção será dada na mesma ordem que está no programa. Só faça as mudanças citadas abaixo; o que não for comentado, deixe como está.
General: desmarque todas as opções;
Explorer: desmarque a opção Allow Recent Documents on Start Menu;
Explorer, Thumbnails: Em Image Quality, mova a barrinha para Low;
Taskbar: desmarque as opções Enable balloon tips e Warn when low on disk space;
Desktop: Só deixe o que você achar necessário (sugestão: só o Meu Computador);
Templates: Aqui a regra é a seguinte: quanto menos, melhor! Sugestão: deixe somente o Bloco de Notas.
Agora dê um Ok e sinta a diferença!
Menu Iniciar organizado
Cada programa instalado no Windows adiciona atalhos no Menu Iniciar, que facilita o acesso à documentação, extras e ao próprio programa. Cada programa cria uma pasta no Menu Iniciar, o que vai inflando-o, ficando este cada vez maior e mais pesado. Vamos aprender agora a organizar o Menu Iniciar, processo qual nos trará dois benefícios: maior organização e conseqüente facilidade em encontrar o que se procura, e mais velocidade de abertura do menu em computadores lentos.
O Menu Iniciar é composto por duas pastas, uma pública, compartilhada (All Users), presente em todas as contas, e outra particular, específica de cada conta. Veja o caminho delas no Explorer:
Pública / compartilhadaC:\Documents and Settings\All Users\Menu Iniciar\Programas
ParticularC:\Documents and Settings\[usuário]\Menu Iniciar\Programas
Se somente você usa o computador, ou então queira compartilhar o mesmo menu com os outros usuários, concentre-se na pasta All Users. Caso contrário, será preciso deixar esta pasta vazia (com exceção das pastas Acessórios e Ferramentas administrativas), e concentrar-se em cada pasta particular. Neste artigo, vamos supor que o menu será compartilhado por todos os usuários; então, fiquemos na pasta All Users.
Antes de começarmos, veja um exemplo de Menu Iniciar organizado:
De inicio, crie pastas que discriminem certo tipo de programa (dentro da All Users). Alguns exemplos: Internet, Utilitários, Multimídia etc. Nestas pastas ficaram os atalhos dos programas.
Para terminar, navegue pelas pastas que foram criadas pelos programas durante a instalação, copie o atalho principal para uma das pastas criadas, e delete a do programa. Veja a imagem abaixo para se localizar melhor:
Repita este processo com todos os programas presentes no Menu Iniciar.
Dieta na inicialização
Alguns programas, visando a comodidade, iniciam junto com o Windows. Isto faz com que o carregamento do sistema demore mais que o normal. Logicamente, alguns programas têm que abrir junto com o Windows, como é o caso do anti vírus. Mas outros, como comunicadores instantâneos (ICQ, MSN Messenger etc.) são totalmente dispensáveis, afinal de contas, você não os usará assim que ligar o PC (pelo menos a maioria age assim). Há duas maneiras de remover estes programas da inicialização: configurando para que isto não aconteça diretamente nas opções dos programas, ou mexendo no msconfig.exe. A desvantagem do primeiro método é que nem sempre os programas dão ao usuário esta faculdade de decisão. Portanto, iremos aprender a maneira mais fácil e rápida, pelo Utilitário de configuração do sistema.
Para entrar nesta aplicação, vá ao Menu Iniciar, clique em Executar…, e digite “msconfig.exe” (sem aspas); dê Ok e uma janela abrirá. Nesta janela há várias abas, com algumas possibilidades de personalização. Sem delongas, vamos ao que nos interessa, a aba Inicializar. Nesta, há três colunas: Item de inicialização, que é o nome do programa/aplicação, Comando, que é o que o próprio nome diz, o comando que o Windows utiliza para iniciá-lo, e Local, que refere-se ao lugar onde determinado arquivo/programa está.
Alguns programas você identifica pela coluna Comando, pois ali se encontra, na maior parte das vezes, o caminho do atalho do software. Tente desmarcar o máximo de itens possível; só reforçando, o único que deve ser deixado com certeza é o anti vírus; ademais, todos podem ser dispensáveis, dependendo apenas de você.
Dicas gerais
Algumas considerações antes de terminarmos. Procure alternativas a softwares pesados, porém essenciais. Quer um exemplo? Ao invés de usar o MSN Messenger e/ou ICQ, prefira o Miranda-IM, que além de ser infinitamente mais leve que aqueles, tem uma ampla gama de recursos e suporta ambos protocolos.
Faça diagnósticos e reparos periódicos no Windows, como desfragmentação, limpeza do registro, de arquivos obsoletos, entre outros. Na subseção Manutenção, em Downloads, há diversos softwares que ajudam a manter seu Windows XP em forma.
Use as dicas do artigo Windows XP mais rápido. São ajustes no registro que deixam o Windows XP mais esperto e, conseqüentemente, mais rápido.
Conclusão
O Windows XP emagrece alguns quilos depois destes procedimentos. Não sei se, mesmo com todas estas dicas, PCs com requisitos mínimos serão capazes de rodar o sistema; se não forem, é melhor a Microsoft rever seus conceitos, pois, mais leve que isso, só usando o DOS.

Conclusão
Com estas rápidas dicas, que não envolveram o uso de muitos softwares e foram praticamente todas manuais, é possível obter uma boa melhora no desempenho do Windows XP, mesmo em computadores fracos.
Se você tiver outras dicas, mande para mim por e-mail que atualizarei o tutorial quando possível.

11 de jan. de 2009

Teste de Segurança Wireless

Cuídado Sua Wireless pode ser invadida utiliando-se as técnicas aqui descritas.
Este artigo fornece uma visão geral sobre o teste de invasão em redes wireless com base nas experiências práticas do autor. O leitor irá conhecer as vulnerabilidades das redes wireless, a metodologia para realizar o teste de invasão e as técnicas de ataque. Com as informações deste artigo, o leitor poderá realizar uma auditoria em sua rede wireless e criar regras de segurança no seu ambiente computacional sem fio.Este documento também fornece a relação de antenas e softwares necessários para a realização da auditoria e do teste de invasão.
IntroduçãoInstalar redes wireless nos dias atuais tornou-se relativamente simples. Na realidade, quando a tecnologia das redes sem fio estava sendo desenvolvida, os principais objetivos sempre foram conectividade e acessibilidade de forma fácil. A segurança da informação não era um dos principais objetivos das redes sem fio. Podemos perceber isso claramente porque os mecanismos de segurança não oferecem uma solução robusta.Realizar o teste de invasão na rede wireless da sua empresa, ajudará a minimizar os riscos e a entender, por exemplo, que filtros por Media Access Control (MAC) podem ser insuficientes contra um ataque de um hacker.
O teste de invasão na rede wireless é essencial para que sua empresa esteja em conformidade com o Sarbanes-Oxley, California Senate Bill 1386 (SB 1386) e HIPAA (Health Insurance Portability and Accountability Act). Estes regulamentos exigem que as empresas protejam informações de identificação pessoal. Sendo assim, as organizações devem considerar o teste de invasão em sua rede wireless para aumentar a segurança da informação.
Vulnerabilidades em Redes Wireless
Basicamente, existem dois tipos de vulnerabilidades em redes wireless. A primeira e a mais comum é a instalação/configuração padrão da rede wireless. A segunda vulnerabilidade está na criptografia utilizada para proteger as informações.a) Problemas de configuração
A configuração padrão de uma rede sem fio é insegura. Este tipo de configuração facilita o acesso indevido à rede sem fio. O atacante precisa apenas configurar sua placa de rede wireless para acessar a rede.
b) Auditoria no WEP, WAP e LEAP
O administrador de rede pode determinar o tipo de criptografia que será utilizada na rede wireless. O Wired Equivalent Privacy (WEP) foi o primeiro recurso de segurança disponibilizado para redes wireless. Existem diversas ferramentas gratuitas que "quebram" a criptografia do WEP. O Aircrack
(http://www.wirelessdefence.org/Contents/Aircrack_aircrack.htm) é uma suíte de ferramentas que consegue descobrir a chave do WEP, permitindo que o teste de invasão seja realizado com sucesso.
O WiFi Protected Access (WPA) e a solução proprietária da CISCO (LEAP) também estão vulneráveis. É possível durante o teste de invasão, realizar um ataque de dicionário para descobrir a chave utilizada para acesso à rede wireless. Caso a sua rede wireless utilize o WPA, o
CoWPAtty(http://sourceforge.net/projects/cowpatty) realizará um ataque offline de dicionário para descobrir a chave compartilhada. É possível conseguir através da própria internet, uma lista de palavras em vários idiomas para o ataque de dicionário. Para download, acesse
http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/.Caso a sua rede utilize o Cisco’s Lightweight Extensible Authentication Protocol (LEAP) é possível realizar um ataque offline de dicionário. Isso ocorre devido ao LEAP trabalhar de forma semelhante ao Microsoft Challenge Handshake Protocol version 2 (MS-CHAPv2). Ou seja, assim como no MS-CHAPv2, o LEAP trabalha no esquema de pergunta e resposta, passando o usuário em texto claro pela rede. A vulnerabilidade foi descoberta em março de 2003. O engenheiro de redes, Joshua Wright (http://home.jwu.edu/jwright/), desenvolveu a ferramenta batizada de Asleap para realizar o ataque de dicionário sobre o LEAP.
Localizando sua Rede Wireless
Agora que você já conhece algumas vulnerabilidades das redes wireless é necessário escolher a antena correta para iniciar o teste de invasão.
Fundamentalmente, existem dois tipos de antenas que você pode utilizar durante o teste de invasão: omnidirecional e direcional. As antenas omnidirecional cobrem 360º no plano horizontal. Utilize este tipo de antena quando o teste de invasão for realizado em áreas amplas.
As antenas direcionais concentram o sinal em uma única direção. Este tipo de antena é utilizado quando você já identificou a rede wireless da sua empresa e precisa direcionar o sinal para esta rede. Ou seja, quando você executar os ataques para auditar a rede da sua empresa, todas as técnicas serão aplicadas na rede wireless correta. Utilize uma antena Yagi para o teste de invasão.
O próximo passo é interligar a antena ao seu laptop. Para mais informações, acesse http://www.warchalking.com.br/cgi-bin/base/tutoriais2.444?40.Observação: O autor deste artigo utiliza um cartão PCMCIA Orinoco com um conector externo para a antena. A antena utilizada pelo autor deste artigo é uma direcional Corneta de polarização horizontal ou vertical para trabalhar na frequência de 2.4-2.48Ghz. O custo do cartão PCMCIA com a antena é de aproximadamente R$ 360,00 ou US$ 171,43. A antena tem aproximadamente 30cm e pesa 760g, excelente para levar dentro do carro ou mochila.
É importante observarmos a partir deste ponto, que existem diversas ferramentas para localizar uma rede wireless. Cada profissional deverá escolher a ferramenta que mais se identifica com o seu perfil técnico.
WellenreiterO Wellenreiter é uma excelente ferramenta, com interface gráfica, para localizar e monitorar redes wireless. Através do Wellenreiter é possível identificar diversas informações da rede wireless que está sendo monitorada, tais como: Canal de comunicação, o ESSID, MAC Address, se a rede utiliza ou não algum recurso de criptografia, o fabricante do Access Point, entre outras informações.A ferramenta também registra todo o tráfego da rede wireless. Sendo assim, você poderá utilizar o Ethereal para abrir o arquivo que foi registrado todo o tráfego, para uma análise mais detalhada das informações.
"Diz a lenda" que as ferramentas disponíveis para monitoramento de redes wireless, não conseguem identificar se a rede está utilizando o WEP ou o WPA. As ferramentas apresentam a informação que a rede está utilizando o WEP. Isso obriga o profissional que está realizando a auditoria na rede wireless, a procurar (utilizando o Ethereal) o frame que contem ".P....". Para facilitar o diagnóstico, o profissional poderá procurar nos "Tag information" por "WPA IE, type 1, version 1".
AirodumpO Airodump (parte da suíte do Aircrack) é a ferramenta que ajudará o profissional a capturar o tráfego da rede wireless. O profissional deve utilizar esta ferramenta para capturar o tráfego porque é possível determinar qual será a rede monitorada. Ou seja, caso existam redes wireless de outras empresas próximas a rede wireless da sua empresa, você irá utilizar o Airodump para monitorar apenas o tráfego da rede wireless da sua empresa.
O Airodump também consegue identificar se a rede está utilizando o WEP ou o WPA, facilitando muito as técnicas de ataque para descobrir a chave utilizada na rede.Observação: Utilize o tráfego capturado pelo Airodump em conjunto com as ferramentas que descobrem a chave utilizada em redes wireless com o WEP ou WPA. Antes de executar o Airodump, execute o Wellenreiter e deixe-o funcionando no seu laptop. Os dois programas irão trabalhar em conjunto.
Ferramentas e Procedimentos
Hardware para o teste de invasão
(http://www.amazon.com/gp/product/B0009UC2A2/sr=8-6/qid=1142777224/ref=pd_bbs_6/002-5332413-6799242?%5Fencoding=UTF8)Wellenreiter (http://www.wellenreiter.net/)
WAP Cracking (http://www.crimemachine.com/Tuts/Flash/WPA.html)Aircrack para Linux ou Windows
(http://tinyshell.be/aircrackng/wiki/index.php?title=Downloads).Asleap (http://asleap.sourceforge.net/).
Procedimento de ataque ao WEP e ao WPA (http://www.grape-info.com/doc/linux/config/aircrack-2.3.html).Apresentação de Joshua Wright para o Defcon 2003
(http://home.jwu.edu/jwright/presentations/asleap-defcon.pdf).Mais informações sobre a vulnerabilidade no LEAP da CISCO
(http://www.cisco.com/warp/public/707/cisco-sn-20030802-leap.shtml).Observações Finaisa) Ataques por dicionário: A lista de palavras disponíveis no site http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/ é excelente para ataques de dicionário. O ponto positivo da utilização desta lista é que não existem palavras repetidas no arquivo. O ponto negativo é que não existe um dicionário para o idioma Português.
b) WEP: É necessário capturar um número grande de pacotes quando a rede wireless está sendo protegida pelo WEP. Durante os testes de invasão realizados pelo autor deste artigo, foi necessário a captura de um número superior a 300.000 IVs (Initialization Vectors). Para capturar um número tão grande de pacotes contendo IVs, podem ser necessárias várias horas de monitoramento da rede alvo. Existem técnicas intrusivas (capturar e re-injetar pacotes ARP, desconectar as estações de trabalho do Access Point, etc) que forçam o tráfego de pacotes contendo IVs que não foram apresentadas ou discutidas neste artigo.
c) WPA: Não é necessário um número grande de pacotes. Porém, é necessário capturar o tráfego de pacotes TKIP (Temporal Key Integrity Protocol) para que as ferramentas consigam descobrir a chave utilizada na rede wireless.
d) WPA2: O autor deste artigo não conhece vulnerabilidades no WPA2. As técnicas e ferramentas descritas no artigo não funcionam em redes wireless que utilizam o WPA2.e) Pacotes mal formatados: durante o monitoramento da rede serão capturados diversos pacotes mal formatados. As ferramentas utilizadas durante o teste de invasão não funcionaram corretamente com pacotes mal formatados. Utilizando o Ethereal você poderá identificar quais são os pacotes mal formatados.f) KNOPPIX: para não prejudicar o HD do seu laptop, utilize o Knoppix (http://www.knoppix.org/).g) Modelos de placas PCMCIA:
http://www.radiolabs.com/products/wireless/networking/buffalo-wireless-notebook-card.php?PHPSESSID=1ad36f381c77246796ae012f035955e6http://store.microcom.us/nl2511cdplusx2.htmlhttp://www.seattlewireless.net/HardwareComparisong) Antena utilizada pelo autor do artigo:
http://www.pluton.com.br/Site_Portugues/antenas/ptx18.htm.