sexta-feira, 29 de junho de 2012

Omissão obriga Google a indenizar em R$ 20 mil homem difamado em blog

A Terceira Turma do Superior Tribunal de Justiça (STJ) manteve condenação da Google Brasil Internet Ltda. a pagar indenização por danos morais, no valor de R$ 20 mil, por não ter retirado do ar ofensas publicadas em blog contra diretor de faculdade em Minas Gerais. A Turma entendeu que não se pode responsabilizar direta e objetivamente o fornecedor do serviço pelas ofensas de terceiros, mas sua omissão pode ser penalizada.


O diretor acionou o Google depois de encontrar conteúdo difamatório produzido por alunos no site Blogspot, mantido pela empresa. Ele obteve tutela antecipada determinando a remoção das mensagens, mas a ordem não foi cumprida pela empresa. Houve então condenação em R$ 20 mil a título de danos morais.

O Google recorreu ao STJ, argumentando que o provedor não podia ser responsabilizado por material divulgado por terceiros. Alegou também que a empresa só não forneceu o endereço eletrônico (IP) do responsável pela postagem por estar impossibilitada, por força de norma constitucional, de identificar o usuário, ressalvando que “não houve pedido e muito menos ordem judicial determinando a quebra do sigilo dos dados”.

Internet e consumo

A ministra Nancy Andrighi afirmou que nem a gratuidade do serviço prestado pelo provedor nem seu aspecto virtual descaracterizam a relação de consumo. “No caso do Google, é clara a existência do chamado cross marketing, consistente numa ação promocional entre produtos ou serviços em que um deles, embora não rentável em si, proporciona ganhos decorrentes da venda de outro”, esclareceu.

“Apesar de gratuito, o Blogspot exige que o usuário realize um cadastro e concorde com as condições de prestação do serviço, gerando um banco de dados com infinitas aplicações comerciais”, afirmou. “Há, portanto, inegável relação de consumo nos serviços de Internet, ainda que prestados gratuitamente”, concluiu.

Filtragem ativa

No entanto, a relatora estabeleceu limites para a responsabilidade da empresa. “O serviço do Google deve garantir o sigilo, a segurança e a inviolabilidade dos dados cadastrais de seus usuários, bem como o funcionamento e a manutenção das páginas na internet que contenham os blogs individuais desses usuários”, anotou.

Mas ela ponderou que a fiscalização do conteúdo postado pelos usuários não constitui sua atividade intrínseca, não sendo possível considerar defeito do serviço a falta de exame do conteúdo gerado pelos usuários. “Tampouco se pode falar em risco da atividade como meio transverso para a responsabilização do provedor por danos decorrentes do conteúdo de mensagens inseridas em seu site por usuários. Há de se ter cautela na interpretação do artigo 927, parágrafo único, do Código Civil de 2002”, afirmou.

Para a ministra, não se pode considerar que o dano moral a terceiros seja um risco inerente às atividades dos provedores de serviço de internet, já que não implicam riscos maiores para esses terceiros que as atividades comerciais em geral.

Violação de sigilo

A ministra Nancy Andrighi ainda considerou que a filtragem prévia de conteúdo viola a Constituição Federal: “O controle editorial prévio do conteúdo das informações se equipara à quebra do sigilo da correspondência e das comunicações. Não bastasse isso, a verificação antecipada, pelo provedor, do conteúdo de todas as informações inseridas na web eliminaria – ou pelo menos alijaria – um dos maiores atrativos da internet, que é a transmissão de dados em tempo real”, completou.

“Em outras palavras, exigir dos provedores de conteúdo o monitoramento das informações que veiculam traria enorme retrocesso ao mundo virtual, a ponto de inviabilizar serviços que hoje estão amplamente difundidos no cotidiano de milhares de pessoas, como é justamente o caso dos blogs cuja dinâmica de funcionamento pressupõe sua rápida e constante atualização. A medida, portanto, teria impacto social e tecnológico extremamente negativo”, asseverou a relatora.

Subjetividade discricionária

“Mas, mesmo que fosse possível vigiar a conduta dos usuários sem descaracterizar o serviço prestado pelo provedor, haveria de se transpor outro problema, de repercussões ainda maiores, consistente na definição dos critérios que autorizariam o veto ou o descarte de determinada informação”, acrescentou.

“Ante a subjetividade que cerca o dano moral, seria impossível delimitar parâmetros de que pudessem se valer os provedores para definir se uma mensagem ou imagem é potencialmente ofensiva. Por outro lado, seria temerário delegar o juízo de discricionariedade sobre o conteúdo dessas informações aos provedores”, alertou a ministra.

Desamparo social

Porém, a relatora entendeu que não seria razoável afastar qualquer responsabilidade dos fornecedores de serviços de internet usados para atividades ilegais. Ela comparou normas internacionais e projeto de lei brasileiro que tratam das responsabilidades desses fornecedores, tendendo a afastar a fiscalização prévia, mas impondo a ação imediata em caso de notificações.

“Realmente, este parece ser o caminho mais coerente. Se, por um lado, há notória impossibilidade prática de controle, pelo provedor de conteúdo, de toda informação que transita em seu site; por outro lado, deve ele, ciente da existência de publicação de texto ilícito, removê-lo sem delongas”, afirmou.

Identificação e anonimato

A relatora acrescentou às obrigações do Google o dever de propiciar meios que permitam a identificação de seus usuários, sob pena de responsabilização subjetiva por negligência.

“Dessa forma, ao oferecer um serviço por meio do qual se possibilita que os usuários externem livremente sua opinião, deve o provedor ter o cuidado de propiciar meios para que se possa identificar cada um desses usuários, coibindo o anonimato e atribuindo a cada manifestação uma autoria certa e determinada”, asseverou a ministra.

Ela observou que não se trata, porém, de burocratizar excessivamente a internet. “Há de se ter em mente, no entanto, que a internet é reflexo da sociedade e de seus constantes avanços. Se, ainda hoje, não conseguimos tutelar com total equidade direitos seculares e consagrados, seria tolice contar com resultados mais eficientes nos conflitos relativos à rede mundial de computadores”, considerou.

“Em suma, pois, tem-se que os provedores de conteúdo: não respondem objetivamente pela inserção no site, por terceiros, de informações ilegais; não podem ser obrigados a exercer um controle prévio do conteúdo das informações postadas no site por seus usuários; devem, assim que tiverem conhecimento inequívoco da existência de dados ilegais no site, removê-los imediatamente, sob pena de responderem pelos danos respectivos; devem manter um sistema minimamente eficaz de identificação de seus usuários, cuja efetividade será avaliada caso a caso”, concluiu.

Fonte: STJ

quarta-feira, 27 de junho de 2012

Comandos DOS não reconhecidos no prompt

Tive um problema durante essa semana em um PDV (maquina Ponto de venda em uma loja) quando eu tentava digitar comandos do DOS, a partir do prompt de comando, ele da a mensagem: '(nome do comando)' não é reconhecido como comando interno ou externo, um programa operável ou arquivo de lote em lotes. Com isso programas que utilizavam a linguagem DOS não estavam funcionando corretamente.

Esse problema ocorreu depois que gerei uma imagem do HD utilizando o Acronis.
Investigando o sistema e realizando pesquisas no Google, descobri o Acronis modificou uma variavel do windows que define o caminho em que o DOS sera executado.

Encontrei a seguinte solução:

Não é necessário formatar sua máquina se isso ocorrer. Isso acontece pois o diretório c:\%SystemRoot%\system32 não está configurado como PATH no Windows. Para fazer essa configuração é bem simples:

Clique com o botão direito em Meu Computador
Clique em Propriedades
Na Guia Avançado


Existe um botão Variáveis de Ambiente, clique nele
No segundo campo, em Variáveis do Sistema, existe a variável "PATH".


Clique nela e clique em Editar. Após o último valor, adicione um ;
Coloque o seguinte valor: \%SystemRoot%\system32


Clique em OK.


Pode usar seu DOS agora que vai funcionar!!

sexta-feira, 22 de junho de 2012

Dicas para Comércio Eletrônico: a importância de um simples botão

É bem comum encontrar pequenos erros de processos ou simples erros de nomenclatura de botões em diversas Lojas Virtuais, até mesmo nos grandes players – quanto mais nos pequenos…

São erros que apesar de pequenos, muitas vezes não percebido como erro para o usuário, mas podem causar perdas de faturamento, e claro que ninguém quer isso. Quem trabalha com e-commerce sabe muito bem que até a mais simples otimização pode ser eficaz, já que a proposta de se ter um e-commerce é alcançar um número definitivamente maior do que de uma loja física, com essa realidade, qualquer fração pode ser bem considerável no faturamento do mês.


Evite ao máximo cometer esses errinhos. Se você os comete, corrija-os em fases controláveis e vá monitorando as alterações nos resultados. Se você for um pequeno e-commerce é possível que não sinta tanto, mas monitore também, afinal, estar pronto para um up no mercado sempre é bom.

Vamos então falar de Botões:
Uma série de errinhos simples, que facilmente podem ser solucionados, acontece justamente nos botões dentro da loja virtual.

Botões de Call-to-action, ou seja, aqueles que buscam causar a ação positiva do usuário em prol de uma conversão, não podem ficar de forma alguma isolados, mal posicionados e principalmente sem cores de destaque. Certamente você já viu uma loja toda vermelha com o botão de “Comprar” verde, certo? Isso tem um motivo para ser assim.

Botões que podem comprometer o tempo de navegação do usuário no site certamente devem ser excluídos. Tente localizar botões desnecessários, tente perceber como e onde tais páginas internas do seu site podem se relacionar e facilitar a vida do seu usuário. Cuidado também com botões que aparentam ter utilidade, mas que no fundo são uma completa dor de cabeça – botões como “Limpar campos”, “Refazer inscrição” e outros podem ser clicados erroneamente causando uma série de problemas, entre eles a má experiência de compra do visitante do site, a desistência de compra e o pior, reclamações em Redes Sociais pela ineficiência da estratégia da Loja.

Vale lembrar que um grande aliado em suas conversões é o processo no qual o cliente passa. A regra de no máximo três cliques para se chegar onde quer ainda é válida… No caso de Lojas virtuais é importante levar em consideração que são 3 cliques para localizar o produto e mais 3 ou menos para encontrar o botão de “Concluir compra” já na efetivação do pedido. São etapas diferentes, mas que estão no mesmo ambiente.

Nomes dos botões também são importantes. Como hoje temos, com certa facilidade, a capacidade de fazer testes A/B, então se recusar a testar é uma falta de boa vontade. Use nomes simples, que informem diretamente a ação – “Comprar Agora!”, ou “Comprar” ou até “Ir para o carrinho” podem ser testados, mas em grande parte o mais simples sempre é o melhor, tente facilitar a vida do usuário.

Como falamos de Call-to-Action, porque não falar dos botões que anulam a função da chamada para ação? Isso não é tão comum de encontrar, mas acontece em projetos sem planejamento. Nem sempre dar todas as ferramentas para o cliente serve para aumentar a credibilidade da Loja Virtual, portanto, ao finalizar a compra o cliente não deverá encontrar a opção de cancelamento, pelo menos – não nesse momento. Não dê motivos para uma possível desistência.

Pode ser colocado um botão de cancelamento de compra, ou contato para cancelamento, dentro do painel de cliente no site, dessa forma, você não perde a venda e ainda mantém a ferramenta para casos isolados de desistência.

Como falei anteriormente e em outros artigos, os processos realizados dentro de uma Loja Virtual são responsáveis pela capacidade de venda desse ambiente. Vale a lógica de que por trás de tudo isso existe um mar de complexidade, porém, o cliente deve ver somente o que é simples – Ser criativo e eficiente é ser simples.

Seu cliente não deve ter que enfrentar uma pequena curva de aprendizado ao acessar o site. Se em determinado momento ele para de navegar e se questiona em algo sobre os processos da sua loja é sinal que tem coisas a melhorar.

Boa parte desses processos são iniciados/finalizados através dos botões, por isso estou dando tanta atenção a eles neste artigo. Veja que toda ação inicia em um botão e finaliza também em um botão. O cliente clica no menu, clica no botão ou no link do produto desejado, clica em “Comprar”, clica em “Efetuar pagamento”, clica em “Próximo Passo….” e “Finalizar compra”. Tudo começa, continua e termina com botões.

Quando estiver elaborando seu projeto ou reestruturando-o, recomendo que use uma boa parte do seu tempo para pensar em processos e como os botões podem se adequar a eles para facilitar a vida de seu cliente.

Um forte abraço, sucesso a todos.

Otimizando o uso da Lixeira no Windows 7


Podemos otimizar o uso da Lixeira do Windows 7 deixando ela mais fácil de ser achada, aqui descrevemos dois truques para isso:

Colocando a Lixeira na Barra de Tarefas

Você já tentou colocar a Lixeira na Barra de Tarefas e não conseguiu? Bom, com um truque simples e bem rápido podemos resolver, siga os passos:

Crie um atalho diretamente sobre o Desktop, para isso leve o cursor até o meio da tela, clique com o botão direito do mouse e escolha Novo e em seguida, Atalho.


Em seguida, vai ser aberta a janela de Criar Atalho, dentro dela, digite exatamente isto:

explorer.exe shell:RecycleBinFolder

Ficará assim como a figura abaixo. Em seguida clique em Avançar


Em seguida, é pedido um nome para o atalho e clique em Concluir. (por motivos óbvios aconselhamos o nome de Lixeira )


Atalho criado, por default o Windows 7 coloca um ícone padrão de pasta, vamos alterar esse ícone clicando com o botão direito do mouse, escolhendo a opção Propriedades.


Em seguida, na aba Atalho, clique em Alterar Ícone.


Será aberta uma nova janela, na parte superior dela, no campo em branco, digite:

%SystemRoot%\system32\imageres.dll

Em seguida em Procurar.


Agora são mostrados outros ícones de sistema, navegue até o ícone de Lixeira e clique nele.


Clique em OK, em seguida em Aplicar e OK novamente.

Pronto, o atalho foi feito e já esta com o ícone correto, basta agora você clicar com o botão esquerdo do mouse, manter pressionado e arrastar o ícone até a barra de tarefas e fixa-lo.



Em um ambiente de trabalho multitarefa e justamente com varias janelas abertas, fica muito útil esse recurso.


Colocando a Lixeira no Menu Iniciar

Você já tentou digitar a palavra Lixeira no Menu Iniciar? Pois é, não temos acesso a esse recurso por lá, e como podemos obter?


O processo é muito semelhante ao de colocar a Lixeira na Barra de Tarefas, alias, diga-se de passagem que se você fez o processo acima descrito.

Nota: Caso você tenha optado por fazer o método acima descrito (Colocar a Lixeira na Barra de Tarefas) não é necessário fazer o procedimento abaixo, pois o Windows 7 já irá mostrar automaticamente no Menu Iniciar a Lixeira. Apenas faça o método abaixo caso escolheu não fazer o acima.

Vá no Menu Iniciar e escolha Computador para abrir o Windows Explorer.


Já com o Windows Explorer aberto, vá na guia de endereço na parte superior da janela e digite:

C:\Users\seu_nome_de_usuário\AppData\Roaming\Microsoft\Windows\Start Menu

Atenção: substitua o nome em vermelho pelo nome do usuário logado na máquina !

Ficando da forma abaixo


Em seguida, entraremos no Menu Iniciar


Daqui para frente, usaremos os mesmos procedimentos que fizemos para fazer um atalho no inicio do artigo, usando o método de Colocar a Lixeira na Barra de Tarefas, são estes:

Crie um atalho diretamente sobre o Menu Iniciar, clicando dentro da janela, clique com o botão direito do mouse e escolha Novo e em seguida, Atalho.


Em seguida, vai ser aberta a janela de Criar Atalho, dentro dela, digite exatamente isto:

explorer.exe shell:RecycleBinFolder

Ficará assim como a figura abaixo. Em seguida clique em Avançar


Em seguida, é pedido um nome para o atalho e clique em Concluir. (por motivos óbvios aconselhamos o nome de Lixeira )


Atalho criado, por default o Windows 7 coloca um ícone padrão de pasta, vamos alterar esse ícone clicando com o botão direito do mouse, escolhendo a opção Propriedades.


Em seguida, na aba Atalho, clique em Alterar Ícone.


Será aberta uma nova janela, na parte superior dela, no campo em branco, digite:

%SystemRoot%\system32\imageres.dll

Em seguida em Procurar.


Agora são mostrados outros ícones de sistema, navegue até o ícone de Lixeira e clique nele.


Clique em OK, em seguida em Aplicar e OK novamente.

Pronto, o atalho com o ícone correto da Lixeira já está no Menu Iniciar.


Faça o teste agora, vá no Menu Iniciar e digite Lixeira.

Conclusão

Esses duas implementações são muito uteis caso faça um uso intenso de seu computador e ajudam em muito no quesito otimização de tempo. Lembrando, caso já tenha feito o primeiro método de Colocar a Lixeira na Barra de Tarefas, não é necessário fazer o método de Colocar a Lixeira no Menu Iniciar, esta só deve ser feita se for optada não fazer o primeiro método.

Os métodos acima descritos também funcionam no Windows Vista.

Até +

terça-feira, 19 de junho de 2012

Como escolher o servidor mais apropriado para as pequenas empresas


Na hora de montar uma rede, uma pequena empresa encontra vários recursos para implantar a estrutura ideal, de acordo com o seu tamanho e atividade. Há várias vantagens em se trabalhar em rede. A primeira delas é o acesso às informações do escritório de maneira fácil e rápida. Não é preciso ficar mais gravando em disquete aquele arquivo que está no computador do chefe com o modelo de relatório. Ao contrário, com a rede fica tudo disponível em um ambiente público.

Há várias vantagens em se trabalhar em rede. A primeira delas é o acesso às informações do escritório de maneira fácil e rápida.

Uma pequena empresa leva vantagem também no compartilhamento de recursos. Dispositivos como impressoras, fax e scanners podem ser compartilhados com uma significativa economia. Os servidores nada mais são do que um computador com mais poder de fogo do que uma máquina de trabalho. O equipamento foi desenvolvido para trabalhar ininterruptamente e processar informações com a velocidade requerida pelos usuários da rede. Esse tipo de hardware tem capacidade de expansão de memória RAM, permitindo conexão com várias aplicações ao mesmo tempo.

Hoje o mercado oferece modelos com preço semelhante ao de um desktop. Com facilidades, os servidores permitem ligação de uma ou duas dezenas de usuários. Nesse sentido, é importante determinar como será dimensionada a rede da empresa. Para cinco ou seis usuários, as configurações são simples e em poucas horas podem ser feitas por técnicos habilitados.

Ao tomar a decisão sobre o computador que funcionará como servidor, é importante ter em mente duas palavras: missão crítica. Isso quer dizer que esse equipamento deve ser projetado para não parar.

Anote três itens importantes que devem ser avaliados:

1) Segurança: um servidor fora do ar pode significar vários problemas no dia-a-dia de uma empresa, seja ela de qualquer porte. Um exemplo é a contabilidade,que pode ficar parada caso o servidor saia do ar. Outro cuidado importante que se deve ter é o acesso de intrusos ao sistema, afinal o sigilo é fundamental. Sem uma política de segurança que estabeleça níveis de acesso, qualquer empresa pode ter seus dados fiscais e trabalhistas, geralmente guardados nas máquinas de rede, disponíveis para intrusos indesejáveis.

2) Escalabilidade: recomenda-se que os servidores cresçam à medida que os negócios da empresa ganhem mais clientes e serviços. Há vários casos de escritórios que começaram com menos de dez clientes e hoje trabalham com uma carteira de centenas de empresas.

3) Desempenho: para garantir que muitas pessoas usem o poder do servidor ao mesmo tempo, rodando vários tipos de aplicações, é interessante que o equipamento tenha uma alta performance.

quarta-feira, 13 de junho de 2012

Guerra ao Spam

Algumas idéias!

Prezados senhores, vítimas de spammers, apesar de não existir uma lei específica no Brasil sobre spam e de se discutir muito sobre esse assunto, que acaba ficando apenas na discussão e nada de concreto é feito.


Por esse motivo, é necessário pensar em algumas questões:

1ª Todas as vítimas de spammers recebem e-mails com conteúdo comercial, por esse motivo, trata-se de relação amparada pelo Código de Defesa do Consumidor (CDC).

2ª Para os spammers enviarem suas propagandas, eles precisam conseguir uma informação pessoal de cada consumidor, ou seja, o e-mail.

3ª Toda informação pessoal dos consumidores, quando colocada em qualquer banco de dados (lista de contatos, mail-list, banco de dados em servidor, programas de gerenciamento de e-mails, etc.), o comerciante que fizer essa inclusão tem o dever de comunicar o consumidor, nos termos do art. 43, § 2º do CDC.

4ª Todas as vítimas de spammers possuem o legítimo direito de saberem como o comerciante obteve suas informações pessoais (nome, e-mail, etc.), nos termos do art. 43, caput do CDC.

5ª O comerciante é obrigado a demonstrar a fonte onde obteve essas informações pessoais dos consumidores (nome, e-mail, etc.). Caso contrário poderá ser denunciado ao PROCON ou a polícia, pois ele pode ser enquadrado no art. 72 do CDC, e responder a ação penal, podendo ser condenado com pena de detenção de seis meses a um ano ou multa.

6ª A obtenção dessas informações pessoais dos consumidores não podem ser ilícitas, ou seja, obtidas por meio de alguma das seguintes maneiras:

a) Interceptação ou invasão de sistemas e/ou bancos de dados que contenham informações pessoais dos consumidores (5º, inc. XII da CF/88);
b) Inclusão indevida de informações pessoais em bancos de dados por violação ao art. 43, caput e § 2º da Lei 8.078/90;
c) Violação de sigilo e fornecimento de informações pessoais dos consumidores a terceiros sem a devida autorização (153 do Código Penal);
d) Falsidade Ideológica, quando alguém se faz passar por um consumidor e insere informações pessoais deste (e-mail) em cadastros, ou preenche formulários de adesão de newsletter usando o nome do consumidor (299 do Código Penal).

7ª Caso a forma como foi obtida a informação pessoal do consumidor (e-mail) se enquadrar em alguma das situações elencadas no item anterior, o uso dessa informação ou sua inclusão em quaisquer bancos de dados, mail-list, etc. será ilícita. Pois a origem da obtenção dessa informação é espúria, portanto é espúrio o uso dela para quaisquer fins. (teoria da Árvore Envenenada)

“Se a árvore for envenenada, necessariamente envenenados serão os frutos (poisoned tree)”.

8ª Não existe uma lista pública de e-mails como um catálogo ou lista telefônica e, mesmo que existisse, todos os consumidores tem o direito constitucional de privacidade para não terem seus e-mails ou telefones publicados em qualquer lista ou catálogo.

9ª Questiona-se:

a) As operadoras de telefonia podem disponibilizar publicamente o número de telefone de seus clientes? Resposta: Somente após autorização (normalmente perguntado no ato da contratação do serviço);
b) Caso divulguem sem essa autorização prévia, podem ser responsabilizadas e obrigadas a indenizar por violação de privacidade? Resposta: SIM, nos termos do art. 21, da Lei 10.406/02;
c) Qual a diferença entre quem fornece listas/catálogos de e-mail com as de telefone? Resposta: Nas listas de telefone, as informações fazem parte do banco de dados das próprias operadoras, obtidos por vínculo contratual com o consumidor. Nesse caso, elas solicitam autorização para divulgar ou não as informações pessoais dos consumidores. Enquanto que as listas/catálogos de e-mails, quem as fornece deve provar que os e-mails não foram obtidos ilicitamente. Caso contrário, é passível de indenização (21, da Lei 10.406/02).

10ª Caso o comerciante afirme que o próprio consumidor realizou algum cadastro em página da internet para receber newsletter, o comerciante pode ser obrigado (judicialmente) a provar essa alegação demonstrando o IP usado para realizar o cadastro, nos termos do art. 6º, VIII do CDC.

11ª Não cabe pedido de indenização contra quem enviou o spam, só pelo envio do spam, por falta de legislação específica. Mas é possível o pedido de indenização pela inclusão indevida de informações pessoais do consumidor em bancos de dados, com analogia a inclusão do nome do consumidor em cadastros de restrição ao crédito, só que em menor gravidade; por violação de privacidade, caso a informação tenha sido obtida de forma ilícita ou por violação de sigilo, caso tenha sido repassada sem autorização, cada qual dependendo da situação.


Postagem enviada por leitor que preferiu não se identificar, Obrigado!!

quinta-feira, 7 de junho de 2012

A Finalidade dos Protocolos de Roteamento Dinâmico

Um protocolo de roteamento é um conjunto de processos, algoritmos e mensagens usados para trocar informações de roteamento e popular a tabela de roteamento com os melhores caminhos escolhidos pelo protocolo de roteamento. Entre as finalidades de um protocolo de roteamento estão:
  • A detecção de redes remotas
  • A manutenção de informações de roteamento atualizadas
  • A escolha do melhor caminho para as redes de destino
  • A capacidade de localizar um novo melhor caminho, se o caminho atual não estiver mais disponível
Quais são os componentes de um protocolo de roteamento?
  • Estruturas de dados - Alguns protocolos de roteamento usam tabelas e/ou bancos de dados para suas operações. Essas informações são mantidas na RAM. 
  • Algoritmo - Um algoritmo é uma lista finita de etapas usadas na realização de uma tarefa. Os protocolos de roteamento usam algoritmos para facilitar as informações de roteamento e para determinar o melhor caminho. 
  • Mensagens do protocolo de roteamento - Os protocolos de roteamento usam vários tipos de mensagens para descobrir roteadores vizinhos, trocar informações de roteamento e outras tarefas para aprender e manter informações precisas sobre a rede. 
Operação do protocolo de roteamento dinâmico

Todos os protocolos de roteamento têm a mesma finalidade: aprender redes remotas e adaptar-se rapidamente sempre que houver uma alteração na topologia. O método usado pelo protocolo de roteamento para isso depende do algoritmo que ele usa e das características operacionais desse protocolo. Os operações de um protocolo de roteamento dinâmico variam de acordo com o tipo de protocolo de roteamento e o próprio protocolo de roteamento. Em geral, as operações de um protocolo de roteamento dinâmico podem ser descritas da seguinte forma:
  • O roteador envia e recebe mensagens de roteamento em suas interfaces.
  • O roteador compartilha mensagens e informações de roteamento com outros roteadores que estão usando o mesmo protocolo de roteamento.
  • Os roteadores trocam informações de roteamento para aprender redes remotas. 
  • Quando um roteador detecta uma alteração de topologia, o protocolo de roteamento pode anunciar essa alteração a outros roteadores.
Nota: Para entender a operação e os conceitos do protocolo de roteamento dinâmico e usá-lo em redes reais, é necessário ter um conhecimento sólido do endereçamento IP e da criação de sub-redes.

A Função do Protocolo de Roteamento Dinâmico


O que são exatamente os protocolos de roteamento dinâmico? Os protocolos de roteamento são usados para facilitar a troca de informações de roteamento entre roteadores. Os protocolos de roteamento permitem que os roteadores compartilhem informações dinamicamente sobre redes remotas e adicionam essas informações automaticamente às suas próprias tabelas de roteamento.


Os protocolos de roteamento determinam o melhor caminho para cada rede adicionada à tabela de roteamento. Um dos principais benefícios do uso de um protocolo de roteamento dinâmico é que os roteadores trocam informações de roteamento sempre que há uma alteração de topologia. Essa troca permite que os roteadores aprendam novas redes automaticamente e também localizem caminhos alternativos quando houver uma falha do link atual para uma rede.

Comparados ao roteamento estático, os protocolos de roteamento dinâmico requerem uma sobrecarga administrativa menor. No entanto, para usar os protocolos de roteamento dinâmico, é necessário dedicar parte dos recursos de um roteador à operação de protocolos, incluindo tempo de CPU e largura de banda de link de rede. Apesar dos benefícios do roteamento dinâmico, o roteamento estático ainda é usado. Há situações em que o roteamento estático é mais apropriado e outras em que o roteamento dinâmico é a melhor escolha. Freqüentemente, você encontrará uma combinação de ambos os tipos de roteamento em qualquer rede que tenha um nível moderado de complexidade. Discutiremos as vantagens e as desvantagens dos roteamentos estático e dinâmico posteriormente neste capítulo.

Windows 8 – Preview de funcionalidades


O canal oficial da Microsoft no YouTube está lançado regularmente vídeos do Windows 8 e suas funcionalidades, seguem abaixo todos que estão disponíveis até este momento.

Nova Interface do usuário baseada no Windows Phone 7


Novas funcionalidades do Windows Explorer


Novas funcionalidades em copiar, mover, renomear e apagar arquivos


Acessando e manipulando dados de arquivos ISO e VHD


segunda-feira, 4 de junho de 2012

Recuperando senha de Administrador no Windows 7


No mundo de hoje, com várias senhas para cartão de crédito, senhas de e-mail, MSN, faculdade, sites, etc, etc, etc, é normal você esquecer uma hora ou se confundir com alguma senha. O problema é que quase todas você pode recuperar provando que você é você, mas quando se perde a senha de administrador de seu computador, a coisa pode ficar complicada.

Bom, primeira noticia é a ruim, se foi esquecida a senha, não temos como recupera-la.

A noticia boa é que nada esta perdido e podemos, através de uma artimanha “ressetar” e “redefinir” uma senha nova.

Vamos lá, siga os passos:

1) É necessário antes de tudo, ter um disco ou pen drive de boot que rode nele próprio uma versão mínima. Pode ser até mesmo um Linux, não tem problema algum. Contanto que ele enxergue partições NTFS, que acredito, não irá ter problemas.

2) Especificamente no Windows 7, a partição default (a menos que tenha alterado isso na hora da instalação) onde o sistema é instalado é o d:\

3) Localize a pasta windows/system32 e localize o arquivo “sethc.exe” e renomeie ele para outro nome, sugestão: renomeie para “sethc.bak” (assim vc achará ele facilmente se quiser desfazer o procedimento)

Se você estiver usando um disco/pen drive de boot, e usando prompt de comando (e não uma interface gráfica) faça: (assumindo que a partição onde esteja o Windows instalada seja a d:\)

copy d:\windows\system32\sethc.exe d:\

(isso irá copiar o arquivo para a raiz do drive d:\ para segurança)


4) Na mesma pasta windows/system32, agora localize o arquivo “cmd.exe” e copie e cole ele na mesma pasta. Ou seja, uma cópia dele mesmo e esta cópia seja renomeada para “sethc.exe”.

Se você estiver usando um disco/pen drive de boot, e usando prompt de comando (e não uma interface gráfica) faça: (assumindo que a partição onde esteja o Windows instalada seja a d:\)

copy /y d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

5) Pronto, saia do pasta e faça o micro ser re-iniciado sem o disco de boot, via boot normal.

6) Ao aparecer a tela de logon do Windows 7, clique 5 (cinco) vezes a tecla “SHIFT” esquerda, ao fazer esse procedimento, irá aparecer o prompt de comando, nessa janela, digite: “control userpasswords2”,em seguida escolha o usuário e a digite a nova senha.


Pronto ! Use seu computador novamente, alivio imediato garantido !