Em 1988, um pós-graduando da Universidade Cornell, Robert Tappan Morris, soltou um vírus de computador na então incipiente internet. Ele disse que era para ser uma experiência, mas o código que ele produziu fugiu ao controle, afetando quase 50 mil computadores conectados à rede. Morris se tornou um dos primeiros hackers a ser condenado. Em seguida vieram baderneiros, pichando sites para se gabarem. O crime organizado descobriu que poderia hackear bancos. E aí chegaram os hackativistas.
Denominando-se Anonymous, eles invadiram teleconferências entre agentes do FBI (em janeiro) e violaram as redes do Vaticano. Ficou impossível determinar quem ou o que o Anonymous quer atingir. Críticos e defensores discutem até que ponto sua ação deve ser tratada como protesto político – ou estritamente como crime. Acéfalo, multinacional e conhecido pelas onipresentes máscaras de Guy Fawkes, o Anonymous é movido por uma série de causas, da repressão na Tunísia aos direitos dos animais no Tennessee, passando pela defesa do site dedo-duro WikiLeaks. Qualquer que seja a causa, sua mensagem é amplificada pelo alcance da própria internet, assim como seu impacto.
Numa época em que a vida, o comércio e a política se tornaram digitais, os hackativistas podem ameaçar governos, assim como podem simplesmente jogar na internet os números dos cartões de crédito de pessoas inocentes. “A arma está muito mais acessível, a tecnologia está mais sofisticada”, disse Chenxi Wang, vice-presidente encarregado de segurança da Forrester Research. “Tudo é online – a sua vida, a minha vida –, o que torna isso muito mais letal.”
Quadrilhas de espionagem digital
O Anonymous já gerou várias derivações. Qualquer um pode ser Anonymous. E qualquer um que se diga Anonymous pode realizar um ataque em seu nome. Algumas facções do Anonymous usam a força bruta para derrubar sites na sua mira. Outras invadem sistemas e furtam dados. Eles já ameaçaram derrubar os servidores-raiz da internet – parte da infraestrutura básica da web – no Dia da Mentira, 1° de abril, o que na prática tiraria a internet do ar no mundo todo.
Mary Landesman, pesquisadora de segurança, hoje na Cisco, acompanha os crimes cibernéticos desde os seus primórdios, quando os criadores de vírus se expunham em fóruns de mensagens e hackers desfiguravam sites pornôs por diversão. Em dezembro de 2000, Landesman leu um lamento: uma criadora de vírus perguntava num fórum aonde seus colegas haviam ido. Landesman viu nisso um mau presságio: os criadores de vírus haviam começado a trabalhar para pessoas que podiam pagá-los e ficavam quietos.
No começo da década de 2000, uma ágil rede criminosa internacional começou a se formar. Os hackerstrocavam softwares maliciosos e se valiam de contas alheias. Logo as quadrilhas de espionagem digital já conseguiam roubar códigos-fonte. Hackers politicamente motivados começaram a aparecer no final da década de 1990. Os da China e de Taiwan duelavam entre si. Ativistas antinucleares desfiguraram um site do governo indiano depois que a Índia realizou testes nucleares.
Resposta impossível
O Anonymous reescreveu a cartilha hackativista. Ele começou a desafiar uma ordem política e econômica bem mais ampla. “Isso realmente é uma guerra cibernética e eu não uso esse termo de forma sensacionalista”, afirmou Richard Power, autor de um livro sobre a criminalidade digital nos anos 1990. “Você não está vendo só um caso particular. [O Anonymous] está atacando toda a estrutura de poder. Ele envolve algumas críticas centrais.”
A primeira ação abertamente política do Anonymous aconteceu em 2008, quando ele se voltou contra a Igreja da Cientologia. O grupo logo virou um movimento global com múltiplos propósitos. Alinhou-se a causas populares entre os jovens, como o movimento Ocupe, a Primavera Árabe e o combate internacional à censura na internet. Os hackers raramente conhecem a identidade offline dos colegas. Isso significa que raramente sabem quem pode ter virado um traidor da causa. A antropóloga Gabriella Coleman, que estuda a cultura hackativista, descreveu o Anonymous como um “golpista” moderno, às vezes brincalhão, às vezes aterrorizando as pessoas. “É muito difícil entendê-los, colocar o dedo neles sociologicamente.”
A possibilidade de proliferar está provavelmente no cerne do sucesso do Anonymous. Alguns de seus críticos também veem nisso a semente da sua queda. “O Anonymous deu à luz algo que ou vai implodir e pronto, ou então eu não sei”, disse Landesman. Saber a resposta, porém, é impossível.
***
[Somini Sengupta, do New York Times]
quarta-feira, 28 de março de 2012
terça-feira, 27 de março de 2012
CISCO IOS
Semelhante a um computador pessoal, um roteador ou um switch não pode funcionar sem um sistema operacional. Sem um sistema operacional, o hardware não possui quaisquer habilidades. O Internetwork Operating System (IOS) da Cisco é o software de sistema dos dispositivos. É a tecnologia central que se estende por quase toda a linha de produtos Cisco. O Cisco IOS é utilizado pela maioria dos dispositivos da Cisco independentemente de tamanho e tipo. É usado para roteadores, switches LAN, pequenos Access Points (Pontos de Acesso Sem Fio), grandes roteadores com dezenas de interfaces e muitos outros dispositivos.
O Cisco IOS fornece aos dispositivos os seguintes serviços de rede:
Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo.
O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário.
A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo.
Um método para acessar uma sessão CLI remotamente é realizando Telnet no roteador. Diferente da conexão de console, as sessões Telnet exigem serviços de rede ativos no dispositivo. O dispositivo de rede deve possuir pelo menos uma interface ativa configurada com um endereço de Camada 3, tal como em endereço IPv4. Os dispositivos Cisco incluem um processo de servidor Telnet que já inicia quando o dispositivo é iniciado. O IOS também contém um cliente Telnet.
Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um dispositivo Cisco. Por motivos de segurança, o IOS exige que a sessão Telnet use uma senha, como um método básico de autenticação. Os métodos para estabelecimento de logins e senhas serão discutidos em uma seção posterior.
O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a dispositivos. Esse protocolo fornece a estrutura para um login remoto similar ao Telnet, exceto que ele utiliza serviços de rede mais seguros.
O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao transportar dados da sessão. A sessão SSH criptografa todas as comunicações entre o cliente e o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de gerenciamento em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível.
O Cisco IOS fornece aos dispositivos os seguintes serviços de rede:
- Funções básicas de roteamento e comutação
- Acesso confiável e seguro a recursos de rede
- Escalabilidade de rede
Os serviços fornecidos pelo Cisco IOS são geralmente acessados com a utilização de uma interface de linha de comando (CLI). As características acessíveis via CLI variam com base na versão do IOS e no tipo de dispositivo.
O arquivo do IOS por si possui vários megabytes em tamanho e é armazenado em uma área de memória chamada flash. A memória Flash fornece armazenamento não-volátil. Isso significa que o conteúdo da memória não é perdido quando o dispositivo é desligado. Mesmo que o conteúdo não seja perdido, ele pode ser alterado ou sobrescrito se necessário.
A utilização da memória flash permite que o IOS seja atualizado para novas versões ou tenha novas características adicionadas. Em muitas arquiteturas de roteadores, o IOS é copiado na RAM quando o dispositivo é ligado e o IOS é executado a partir da RAM quando o dispositivo está em operação. Essa função aumenta o desempenho do dispositivo.
Clique na imagem para ampliar
Métodos de Acesso
Existem várias maneiras de se acessar o ambiente CLI. Os métodos mais comuns são:
- Console
- Telnet ou SSH
- Porta AUX
A CLI pode ser acessada através de uma sessão de console, também conhecida como linha CTY. Uma console usa uma conexão serial de baixa velocidade para conectar diretamente um computador ou terminal à porta de console do roteador ou switch.
A porta de console é uma porta de gerenciamento que fornece acesso a um roteador sem utilizar conexões de rede. A porta de console é acessível mesmo se nenhum serviço de rede tiver sido configurado no dispositivo. A porta de console é frequentemente usada para se acessar um dispositivo quando os serviços de rede não foram iniciados ou falharam.
Exemplos de utilização da console são:
- A configuração inicial do dispositivo de rede
- Procedimentos de recuperação de desastre e correção de erros onde o acesso remoto não é possível
- Procedimentos de recuperação de senha
Durante a operação, se um roteador não puder ser acessado remotamente, uma conexão de console pode permitir que um computador determine o status do dispositivo. Por padrão, a console transmite a inicialização do dispositivo, debugando e exibindo mensagens de erro.
Para muitos dispositivos, o acesso à console não exige qualquer método de segurança, por padrão. No entanto, a console deve ser configurada com senhas para impedir o acesso não autorizado ao dispositivo. Caso uma senha seja perdida, existe um conjunto de procedimentos especiais para contornar a senha e acessar o dispositivo. O dispositivo deve estar localizado em uma sala ou rack de equipamento trancado para impedir o acesso físico.
Telnet e SSH
Um host com um cliente Telnet pode acessar as sessões vty executando a partir de um dispositivo Cisco. Por motivos de segurança, o IOS exige que a sessão Telnet use uma senha, como um método básico de autenticação. Os métodos para estabelecimento de logins e senhas serão discutidos em uma seção posterior.
O protocolo Secure Shell (SSH) é um método mais seguro para acesso remoto a dispositivos. Esse protocolo fornece a estrutura para um login remoto similar ao Telnet, exceto que ele utiliza serviços de rede mais seguros.
O SSH fornece autenticação de senha mais forte do que o Telnet e usa criptografia ao transportar dados da sessão. A sessão SSH criptografa todas as comunicações entre o cliente e o dispositivo. Isso mantém o ID de usuário, a senha e os detalhes da sessão de gerenciamento em privacidade. Como melhor prática, use o SSH em vez do Telnet sempre que possível.
A maioria das versões mais novas do IOS contém um servidor SSH. Em alguns dispositivos, esse serviço é habilitado por padrão. Outros dispositivos exigem que o servidor SSH seja habilitado.
Os Dispositivos também incluem um cliente SSH que pode ser usado para se estabelecer sessões SSH com outros dispositivos. De maneira semelhante, você pode utilizar um computador remoto com um cliente SSH para iniciar uma sessão segura de CLI. O software de cliente SSH não é fornecido por padrão em todos os sistemas operacionais de computador. Você pode precisar adquirir, instalar e configurar o software de cliente SSH para o seu computador.
AUX
Outra maneira de estabelecer um sessão CLI remotamente é via uma conexão dial-up de telefone com a utilização de um modem conectado à porta AUX do roteador. Semelhante à conexão de console, esse método não exige que quaisquer serviços de rede sejam configurados ou estejam disponíveis no dispositivo.
A porta AUX também pode ser usada localmente, como a porta de console, com uma conexão direta a um computador executando um programa de emulação de terminal. A porta de console é necessária para a configuração do roteador, mas nem todos os roteadores possuem uma porta auxiliar. A porta de console também é preferida sobre a porta auxiliar para correção de erros, pois ela exibe a inicialização do roteador, debugando e exibindo mensagens de erro por padrão.
Geralmente, o único momento em que a porta AUX é utilizada localmente em vez da porta de console é quando há problemas ao se usar a porta de console, tal como quando certos parâmetros da console são desconhecidos.
Clique na imagem para ampliar.
Fonte: CISCO
E-mail da FBI com Vírus
Caros leitores, hoje recebi um e-mail que até deu vontade de rir!
O e-mail diz ser enviado pela FBI e informa que eu tenho uma quantia de $850,000.00 para receber da Nigéria, mas para isso devo entrar em contato com um tal de Kingsley Jo, pagar uma taxa de $135 e enviar meus dados.
Fiquei rico!!!!!!! (brincadeirinha ;-)).
NÃO PAGUE NEM ENVIE NENHUM DADO SOLICITADO!! SIMPLESMENTE BLOQUEI O REMETENTE DA MENSAGEM E APAGUE DE SUA CAIXA POSTAL!
Isso é uma farsa, vamos aos fatos:
1 - Nunca fui a Nigéria.
2 - Nunca fiz investimento na Nigéria.
3 - Em casos como esse a comunicação é feita por carta ou telefone.
4 - O e-mail não foi enviado para um usuário em especifico " Para: undisclosed-recipients: "
Segue e-mail recebido.
"De: NICHOLAS STORY <fbi@gov.net>
Dear Beneficiary,
Series of meetings have been held over the past 7 months with the secretary general of the United Nations Organization. This ended 3 days ago. It is obvious that you have not received your fund which is to the tune of $850,000.00 due to past corrupt Governmental Officials who almost held the fund to themselves for their selfish reason and some individuals who have taken advantage of your fund all in an attempt to swindle your fund which has led to so many losses from your end and unnecessary delay in the receipt of your fund.
The National Central Bureau of Interpol enhanced by the United Nations and Federal Bureau of Investigation have successfully passed a mandate to the current president of Nigeria his Excellency President Good luck Jonathan to boost the exercise of clearing all foreign debts owed to you and other individuals and organizations who have been found not to have receive their Contract Sum, Lottery/Gambling, Inheritance and the likes. Now how would you like to receive your payment? Because we have two method of payment which is by Check or by ATM card?
ATM Card: We will be issuing you a custom pin based ATM card which you will use to withdraw up to $3,000 per day from any ATM machine that has the Master Card Logo on it and the card have to be renewed in 4 years time which is 2015. Also with the ATM card you will be able to transfer your funds to your local bank account. The ATM card comes with a handbook or manual to enlighten you about how to use it. Even if you do not have a bank account.
Check: To be deposited in your bank for it to be cleared within three working days. Your payment would be sent to you via any of your preferred option and would be mailed to you via FedEx. Because we have signed a contract with FedEx Express which should expire by the end of this month, you will only need to pay $135 instead of $420 saving you $285 So if you pay before the end of this month you save $285 Take note that anyone asking you for some kind of money above the usual fee is definitely a fraudsters and you will have to stop communication with every other person if you have been in contact with any. Also remember that all you will ever have to spend is $135.00 nothing more! Nothing less! And we guarantee the receipt of your fund to be successfully delivered to you within the next 48hours after the receipt of payment has been confirmed.
Note: Everything has been taken care of by the Federal Government of Nigeria, The United Nation and also the FBI and including taxes, custom paper and clearance duty so all you will ever need to pay is $135.
DO NOT SEND MONEY TO ANYONE UNTIL YOU READ THIS: The actual fees for shipping your ATM card is $420 but because FedEx have temporarily discontinued the C.O.D which gives you the chance to pay when package is delivered for international shipping We had to sign contract with them for bulk shipping which makes the fees reduce from the actual fee of $420 to $135 nothing more and no hidden fees of any sort!
To effect the release of your fund valued at $850,000.00 you are advised to contact our correspondent in Africa the delivery officer Kingsley Jo with the information below,
Name: Kingsley Jo
Email: kingsleyjo1@yahoo.cn
You are advised to contact him with the information?'s as stated below:
Your full Name..
Your Address:..............
Home/Cell Phone:..............
Preferred Payment Method (ATM / Cashier Check)
Upon receipt of payment the delivery officer will ensure that your package is sent within 48 working hours. Because we are so sure of everything we are giving you a 100% money back guarantee if you do not receive payment/package within the next 48hours after you have made the payment for shipping.
Yours sincerely,
NICHOLAS STORY
FEDERAL BUREAU OF INVESTIGATION
UNITED STATES DEPARTMENT OF JUSTICE
WASHINGTON, D.C. 20535
TELEPHONE: (206) 309-0312
FAX: (202) 666-5283
Note: Do disregard any email you get from any impostors or offices claiming to be in possession of your ATM CARD, you are hereby advice only to be in contact with Kingsley Jo of the ATM CARD CENTRE who is the rightful person to deal with in regards to your ATM CARD PAYMENT and forward any emails you get from impostors to this office so we could act upon and commence investigation."
O e-mail diz ser enviado pela FBI e informa que eu tenho uma quantia de $850,000.00 para receber da Nigéria, mas para isso devo entrar em contato com um tal de Kingsley Jo, pagar uma taxa de $135 e enviar meus dados.
Fiquei rico!!!!!!! (brincadeirinha ;-)).
NÃO PAGUE NEM ENVIE NENHUM DADO SOLICITADO!! SIMPLESMENTE BLOQUEI O REMETENTE DA MENSAGEM E APAGUE DE SUA CAIXA POSTAL!
Isso é uma farsa, vamos aos fatos:
1 - Nunca fui a Nigéria.
2 - Nunca fiz investimento na Nigéria.
3 - Em casos como esse a comunicação é feita por carta ou telefone.
4 - O e-mail não foi enviado para um usuário em especifico " Para: undisclosed-recipients: "
Para: undisclosed-recipients:
Assunto: Federal Bureau of Investigation (FBI)
Federal Bureau of Investigation (FBI)
Counter-terrorism Division and Cyber Crime Division
J. Edgar. Hoover Building Washington DC
Counter-terrorism Division and Cyber Crime Division
J. Edgar. Hoover Building Washington DC
Dear Beneficiary,
Series of meetings have been held over the past 7 months with the secretary general of the United Nations Organization. This ended 3 days ago. It is obvious that you have not received your fund which is to the tune of $850,000.00 due to past corrupt Governmental Officials who almost held the fund to themselves for their selfish reason and some individuals who have taken advantage of your fund all in an attempt to swindle your fund which has led to so many losses from your end and unnecessary delay in the receipt of your fund.
The National Central Bureau of Interpol enhanced by the United Nations and Federal Bureau of Investigation have successfully passed a mandate to the current president of Nigeria his Excellency President Good luck Jonathan to boost the exercise of clearing all foreign debts owed to you and other individuals and organizations who have been found not to have receive their Contract Sum, Lottery/Gambling, Inheritance and the likes. Now how would you like to receive your payment? Because we have two method of payment which is by Check or by ATM card?
ATM Card: We will be issuing you a custom pin based ATM card which you will use to withdraw up to $3,000 per day from any ATM machine that has the Master Card Logo on it and the card have to be renewed in 4 years time which is 2015. Also with the ATM card you will be able to transfer your funds to your local bank account. The ATM card comes with a handbook or manual to enlighten you about how to use it. Even if you do not have a bank account.
Check: To be deposited in your bank for it to be cleared within three working days. Your payment would be sent to you via any of your preferred option and would be mailed to you via FedEx. Because we have signed a contract with FedEx Express which should expire by the end of this month, you will only need to pay $135 instead of $420 saving you $285 So if you pay before the end of this month you save $285 Take note that anyone asking you for some kind of money above the usual fee is definitely a fraudsters and you will have to stop communication with every other person if you have been in contact with any. Also remember that all you will ever have to spend is $135.00 nothing more! Nothing less! And we guarantee the receipt of your fund to be successfully delivered to you within the next 48hours after the receipt of payment has been confirmed.
Note: Everything has been taken care of by the Federal Government of Nigeria, The United Nation and also the FBI and including taxes, custom paper and clearance duty so all you will ever need to pay is $135.
DO NOT SEND MONEY TO ANYONE UNTIL YOU READ THIS: The actual fees for shipping your ATM card is $420 but because FedEx have temporarily discontinued the C.O.D which gives you the chance to pay when package is delivered for international shipping We had to sign contract with them for bulk shipping which makes the fees reduce from the actual fee of $420 to $135 nothing more and no hidden fees of any sort!
To effect the release of your fund valued at $850,000.00 you are advised to contact our correspondent in Africa the delivery officer Kingsley Jo with the information below,
Name: Kingsley Jo
Email: kingsleyjo1@yahoo.cn
You are advised to contact him with the information?'s as stated below:
Your full Name..
Your Address:..............
Home/Cell Phone:..............
Preferred Payment Method (ATM / Cashier Check)
Upon receipt of payment the delivery officer will ensure that your package is sent within 48 working hours. Because we are so sure of everything we are giving you a 100% money back guarantee if you do not receive payment/package within the next 48hours after you have made the payment for shipping.
Yours sincerely,
NICHOLAS STORY
FEDERAL BUREAU OF INVESTIGATION
UNITED STATES DEPARTMENT OF JUSTICE
WASHINGTON, D.C. 20535
TELEPHONE: (206) 309-0312
FAX: (202) 666-5283
Note: Do disregard any email you get from any impostors or offices claiming to be in possession of your ATM CARD, you are hereby advice only to be in contact with Kingsley Jo of the ATM CARD CENTRE who is the rightful person to deal with in regards to your ATM CARD PAYMENT and forward any emails you get from impostors to this office so we could act upon and commence investigation."
As principais extensões de arquivos!
Sem elas, seria caótico ter que pesquisar ou adivinhar os programas certos para cada arquivo.
As extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. Na plataforma Windows, todo tipo de arquivo tem sua extensão, que o difere dos demais dentre milhões existentes em cada máquina.
Cada extensão de arquivo tem funcionamento e características próprias, portanto demanda um software específico para trabalhar com ela. Há extensões para os mais variados propósitos, então vamos separá-las por categorias, organizando melhor as coisas.
EXTENSÕES
A principal
Sem dúvida alguma, a principal extensão para você que usa o Baixaki e faz o download de todos os programas e seus formatos é o EXE. Sem ele, não haveria player de áudio instalado no computador, nem compactadores, visualizadores de arquivo, entre outros.
A extensão significa basicamente que o arquivo é um executável. Isso dá a ele inúmeras possibilidades, desde realizar a instalação de um programa no seu computador até mesmo executar um vírus dentro dele. Ou seja, tenha muita atenção antes de clicar em qualquer arquivo com este formato.
Áudio
MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma música em até 90%, ao eliminar freqüências que o ouvido humano não percebe em sua grande maioria.
WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o formato sem complicações.
AAC – Sigla que significa codificação avançada de áudio, o AAC foi criado pela Apple a fim de concorrer diretamente com o MP3 e o WMA, visando superá-los em qualidade sem aumentar demasiadamente o tamanho dos arquivos. Menos conhecido, o formato pode ser reproduzido em iPods e similares, além de players de mídia para computador.
OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar ser previamente carregado pelo computador para executar as faixas.
AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com freqüências bem divididas, criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.
WAV – Abreviação de WAVE, ou ainda WAVEForm audio format, é o formato de armazenamento mais comum adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo.
Vídeo
AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec DivX.
As extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. Na plataforma Windows, todo tipo de arquivo tem sua extensão, que o difere dos demais dentre milhões existentes em cada máquina.
Cada extensão de arquivo tem funcionamento e características próprias, portanto demanda um software específico para trabalhar com ela. Há extensões para os mais variados propósitos, então vamos separá-las por categorias, organizando melhor as coisas.
EXTENSÕES
A principal
Sem dúvida alguma, a principal extensão para você que usa o Baixaki e faz o download de todos os programas e seus formatos é o EXE. Sem ele, não haveria player de áudio instalado no computador, nem compactadores, visualizadores de arquivo, entre outros.
A extensão significa basicamente que o arquivo é um executável. Isso dá a ele inúmeras possibilidades, desde realizar a instalação de um programa no seu computador até mesmo executar um vírus dentro dele. Ou seja, tenha muita atenção antes de clicar em qualquer arquivo com este formato.
Áudio
MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os usuários, devido à ampla utilização dela para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma música em até 90%, ao eliminar freqüências que o ouvido humano não percebe em sua grande maioria.
WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço dentro do mundo da informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o formato sem complicações.
AAC – Sigla que significa codificação avançada de áudio, o AAC foi criado pela Apple a fim de concorrer diretamente com o MP3 e o WMA, visando superá-los em qualidade sem aumentar demasiadamente o tamanho dos arquivos. Menos conhecido, o formato pode ser reproduzido em iPods e similares, além de players de mídia para computador.
OGG – Um dos formatos menos conhecidos entre os usuários, é orientado para o uso em streaming, que é a transmissão de dados diretamente da Internet para o computador, com execução em tempo real. Isso se deve ao fato do OGG não precisar ser previamente carregado pelo computador para executar as faixas.
AC3 – Extensão que designa o formato Dolby Digital, amplamente utilizado em cinemas e filmes em DVD. A grande diferença deste formato é que as trilhas criadas nele envolvem diversas saídas de áudio com freqüências bem divididas, criando a sensação de imersão que percebemos ao fazer uso de home theaters ou quando vamos ao cinema.
WAV – Abreviação de WAVE, ou ainda WAVEForm audio format, é o formato de armazenamento mais comum adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo.
Vídeo
AVI – Abreviação de audio vídeo interleave, menciona o formato criado pela Microsoft que combina trilhas de áudio e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec DivX.
MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving Picture Experts Group, origem do nome da extensão. Atualmente, é possível encontrar diversas taxas de qualidade neste formato, que varia de filmes para HDTV à transmissões simples.
MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Media Player.
RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa qualidade se comparado ao tamanho de seus arquivos.
MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de licença livre.
Imagem
BMP – O Bitmap é um dos formatos de imagem mais conhecidos pelo usuário. Pode-se dizer que este formato é o que apresenta a ilustração em sua forma mais crua, sem perdas e compressões. No entanto, o tamanho das imagens geralmente é maior que em outros formatos. Nele, cada pixel da imagem é detalhado especificamente, o que a torna ainda mais fiel.
GIF – Sigla que significa Graphics Interchange Format, é um formato de imagem semelhante ao BMP, mas amplamente utilizado pela Internet, em imagens de sites, programas de conversação e muitos outros. O maior diferencial do GIF é ele permitir a criação de pequenas animações com imagens seguidas, o que é muito utilizado em emoticons, blogs, fóruns e outros locais semelhantes.
JPEG - Joint Photographic Experts Group é a origem da sigla, que é um formato de compressão de imagens, sacrificando dados para realizar a tarefa. Enganando o olho humano, a compactação agrega blocos de 8X8 bits, tornando o arquivo final muito mais leve que em um Bitmap.
PNG – Este formato surgiu em sua época pelo fato dos algoritmos utilizados pelo GIF serem patenteados, encarecendo a utilização dele. O PNG suporta canais alga e apresenta maior gama de cores.
Além destes formatos, há outros menos conhecidos referentes à gráficos e ilustrações vetoriais, que são baseadas em formas geométricas aplicadas de forma repetida na tela, evitando o desenho pixelado feito no padrão Bitmap. Algumas delas são o CRD, do Corel, e o AI, do Adobe Ilustrator.
MOV – Formato de mídia especialmente desenhado para ser reproduzido no player QuickTime. Por esse motivo, ficou conhecido através dos computadores da Apple, que utilizam o QuickTime da mesma forma que o Windows faz uso do seu Media Player.
RMVB - RealMedia Variable Bitrate, define o formato de arquivos de vídeo desenvolvido para o Real Player, que já foi um dos aplicativos mais famosos entre os players de mídia para computador. Embora não seja tão utilizado, ele apresenta boa qualidade se comparado ao tamanho de seus arquivos.
MKV – Esta sigla denomina o padrão de vídeo criado pela Matroska, empresa de software livre que busca ampliar o uso do formato. Ele apresenta ótima qualidade de áudio e vídeo e já está sendo adotado por diversos softwares, em especial os de licença livre.
Imagem
BMP – O Bitmap é um dos formatos de imagem mais conhecidos pelo usuário. Pode-se dizer que este formato é o que apresenta a ilustração em sua forma mais crua, sem perdas e compressões. No entanto, o tamanho das imagens geralmente é maior que em outros formatos. Nele, cada pixel da imagem é detalhado especificamente, o que a torna ainda mais fiel.
GIF – Sigla que significa Graphics Interchange Format, é um formato de imagem semelhante ao BMP, mas amplamente utilizado pela Internet, em imagens de sites, programas de conversação e muitos outros. O maior diferencial do GIF é ele permitir a criação de pequenas animações com imagens seguidas, o que é muito utilizado em emoticons, blogs, fóruns e outros locais semelhantes.
JPEG - Joint Photographic Experts Group é a origem da sigla, que é um formato de compressão de imagens, sacrificando dados para realizar a tarefa. Enganando o olho humano, a compactação agrega blocos de 8X8 bits, tornando o arquivo final muito mais leve que em um Bitmap.
PNG – Este formato surgiu em sua época pelo fato dos algoritmos utilizados pelo GIF serem patenteados, encarecendo a utilização dele. O PNG suporta canais alga e apresenta maior gama de cores.
Além destes formatos, há outros menos conhecidos referentes à gráficos e ilustrações vetoriais, que são baseadas em formas geométricas aplicadas de forma repetida na tela, evitando o desenho pixelado feito no padrão Bitmap. Algumas delas são o CRD, do Corel, e o AI, do Adobe Ilustrator.
Compactadores
ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua criação.
RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar, programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado.
Documentos
TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema operacional.
DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais conhecido pelos usuários. A partir da versão 2007 do Office, formato passou a se chamar DOCX, e apresenta incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização.
XLS – A descrição deste tipo de arquivo é muito semelhante à do Word, mas refere-se ao Excel, editor de planilhas da Microsoft.
PPT – Esta extensão é exclusiva para o Microsoft Powerpoint, aplicativo que permite criar apresentações de slides para palestrantes e situações semelhantes.
PDF – Formato criado pela Adobe, atualmente é um dos padrões utilizados na informática para documentos importantes, impressões de qualidade e outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido entre os usuários do formato.
Extensões
Desde o surgimento da informática e em especial dos softwares para sistemas operacionais, a importância e utilização das extensões de arquivo vem crescendo a cada dia. O fato é que sem uma identificação e criação apropriada, seria caótico ter que informar ou em muitos casos adivinhar o tipo de arquivo com o qual estaríamos lidando.
Por este motivo, cada extensão ou formato de arquivo tem o seu aplicativo específico, capaz de reproduzir, editar, salvar e modificar seu conteúdo de várias maneiras. Com o uso intensivo do computador, em pouco tempo até mesmo quem nunca mexeu em um deles ficará habituado aos padrões atuais de formato de arquivos.
ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo “zipar” para mencionar a compactação de arquivos. O programa é um dos pioneiros em sua área, sendo amplamente usado para a tarefa desde sua criação.
RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como superior ao ZIP. O Winrar, programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.
7z – Criado pelos desenvolvedores do 7-Zip, esta extensão faz menção aos arquivos compactados criados por ele, que são de alta qualidade e taxa de diminuição de tamanho se comparado às pastas e arquivos originais inseridos no compactado.
Documentos
TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema operacional.
DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais conhecido pelos usuários. A partir da versão 2007 do Office, formato passou a se chamar DOCX, e apresenta incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização.
XLS – A descrição deste tipo de arquivo é muito semelhante à do Word, mas refere-se ao Excel, editor de planilhas da Microsoft.
PPT – Esta extensão é exclusiva para o Microsoft Powerpoint, aplicativo que permite criar apresentações de slides para palestrantes e situações semelhantes.
PDF – Formato criado pela Adobe, atualmente é um dos padrões utilizados na informática para documentos importantes, impressões de qualidade e outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido entre os usuários do formato.
Extensões
Desde o surgimento da informática e em especial dos softwares para sistemas operacionais, a importância e utilização das extensões de arquivo vem crescendo a cada dia. O fato é que sem uma identificação e criação apropriada, seria caótico ter que informar ou em muitos casos adivinhar o tipo de arquivo com o qual estaríamos lidando.
Por este motivo, cada extensão ou formato de arquivo tem o seu aplicativo específico, capaz de reproduzir, editar, salvar e modificar seu conteúdo de várias maneiras. Com o uso intensivo do computador, em pouco tempo até mesmo quem nunca mexeu em um deles ficará habituado aos padrões atuais de formato de arquivos.
segunda-feira, 26 de março de 2012
Adicione seu Site em 321 Buscadores
Trago hoje uma ótima ferramente para quem tem site ou blog. Essa ferramenta cadastra seu site/blog em 321 buscadores diferentes. Isso tira o seu trabalho de passar horas cadastrando de um por um.
Você deve receber alguns e-mails de confirmação de cadastro, sempre confirme para que o cadastro se efetive.
Clique no link e cadastre seu site.
http://www.datahosting.com.br/divulgador/
Clique no link e cadastre seu site.
http://www.datahosting.com.br/divulgador/
Autor: Rodrigo Perez
Fatores da Seleção de Dispositivos de Rede
Para cumprir os requisitos dos usuários, uma LAN precisa ser planejada e projetada. O planejamento assegura que todos os requisitos, fatores de custo e opções de utilização recebam a devida consideração.
Ao selecionar um dispositivo para uma LAN específica, existem alguns fatores que devem ser considerados. Estes fatores incluem os seguintes elementos, sem limitar-se aos mesmos:
Ao selecionar um dispositivo para uma LAN específica, existem alguns fatores que devem ser considerados. Estes fatores incluem os seguintes elementos, sem limitar-se aos mesmos:
- Custo
- Velocidade e Tipos de Portas/Interfaces
- Capacidade de Expansão
- Gerenciabilidade
- Recursos e Serviços Adicionais
Clique na imagem para ampliar
Fatores a Considerar na Escolha de um Switch
Embora existam muitos fatores que precisam ser considerados ao selecionar um switch, o tópico a seguir explorará dois deles: características de custo e de interface.
Custo
O custo de um switch é determinado por sua capacidade e recursos. A capacidade do switch inclui o número e os tipos de portas disponíveis e a velocidade de comutação. Outros fatores que causam impacto no custo são as capacidades de gerenciamento de rede, as tecnologias de segurança incorporadas e as tecnologias avançadas opcionais de comutação.
Utilizando-se um cálculo simples de "custo por porta", pode parecer inicialmente que a melhor opção seja empregar um switch de grande capacidade em um local central. No entanto, estas economias aparentes podem ser contrabalanceadas com despesas com os cabos de maior comprimento necessários para conectar todos os dispositivos da LAN a um switch. Esta opção deve ser comparada com o custo do emprego de alguns switches menores conectados por alguns cabos longos a um switch central.
Outra consideração de custo é quanto investir em redundância. A operação de toda a rede física será afetada se houver problemas com um único switch central.
A redundância pode ser fornecida de algumas maneiras. Podemos fornecer um segundo switch central para operar em conjunto com o switch central principal. Também podemos fornecer um cabeamento adicional para possibilitar interconexões múltiplas entre os switches. A meta dos sistemas redundantes é permitir que a rede física continue operando mesmo se um dos dispositivos falhar.
Clique na imagem para ampliar
Velocidade e Tipos de Portas/Interfaces
A necessidade de velocidade está sempre presente em um ambiente LAN. Estão disponíveis computadores mais novos com placas de rede de 10/100/1000 Mbps. A escolha dos dispositivos da camada 2 que possa acomodar velocidades maiores permitem que a rede evolua sem substituição dos dispositivos centrais.
Ao selecionar um switch, a escolha do número e dos tipos de portas constitui uma decisão crítica. Faça estas perguntas a você mesmo: Você compraria um switch com:
- Apenas o número suficiente de portas para as necessidades atuais?
- Uma mistura de velocidades em UTP?
- Portas UTP e portas de fibra óptica?
Clique na imagem para ampliar
Fatores a Considerar na Escolha de um Roteador
Ao selecionar um roteador, precisamos fazer com que suas características correspondam a sua finalidade. Assim como no caso do switch, o custo, os tipos de interface e velocidades também precisarão ser levados em conta. Os fatores adicionais na escolha de um roteador incluem:
- Capacidade de Expansão
- Meios físicos
- Recursos do Sistema Operacional
Os dispositivos de rede, como roteadores e switches, são fornecidos tanto em configurações físicas fixas quanto modulares. As configurações fixas possuem um número e tipo específico de portas ou interfaces. Os dispositivos modulares têm slots de expansão que oferecem flexibilidade para a adição de novos módulos conforme a evolução das necessidades. A maioria dos dispositivos modulares são fornecidos com um número básico de portas fixas, bem como de slots de expansão. Em razão dos roteadores poderem ser usados para conectar diferentes números e tipos de redes, deve-se ter cuidado ao selecionar os módulos e interfaces apropriados para os meios físicos específicos.
Recursos do Sistema Operacional
Dependendo da versão do sistema operacional, o roteador é capaz de suportar certos recursos e serviços, tais como:
- Segurança
- Qualidade de Serviço (QoS)
- Voz sobre IP (VOIP)
- Roteamento com múltiplos protocolos da camada 3
- Serviços especiais como Network Address Translation (NAT) ou Tradução de Endereços de Rede, e Dynamic Host Configuration Protocol (DHCP)
Na seleção dos dispositivos, o orçamento é uma consideração importante. Os roteadores podem ser caros com base nas interfaces e recursos necessários. Os módulos adicionais como fibras ópticas, podem elevar os custos. O meio físico usado para conectar o roteador precisa ser suportado sem necessidade de aquisição de módulos adicionais. Isso mantém os custos em um nível mínimo.
Fonte: CISCO
Inspecione os Drivers com Problema
Se seu PC começou a travar, o problema pode estar em um driver de dispositivo; descubra qual deles
Se seu micro trava com frequência ou só dá a partida no modo de segurança do Windows, é possível que o problema seja causado por algum driver de dispositivo com falhas ou incompatibilidades. Uma maneira de pesquisar a causa do problema é acionar o Verificador de Drivers. Clique em Iniciar > Executar (Início e escreva Executar nocampo de pesquisa, no caso do Vista). Na caixa Executar, digiteverifier e clique em OK. Na janela do Gerenciador de Verificação, mantenha assinalada a opção Criar Configurações Padrão e cliqueem Avançar. Na etapa seguinte, você tem quatro opções para selecionar os drivers a ser verificados. Se você não souber qual delas usar, marque a terceira, Selecionar Automaticamente Todos os Drivers. Clique no botão Concluir e, em seguida, reinicie o computador.
Depois disso, se houver um travamento do sistema causado por um driver, o Verificador deverá mostrar uma mensagem de erro apontando o driver responsável pela falha. Depois que o problema for resolvido, convém desligar o Verificador, já que ele pode tornar determinadas operações mais lentas no computador. Para isso, rode novamente o Gerenciador de Verificação. Na primeira tela, assinale a opção Excluir Configurações Existentes e clique no botão Concluir.
Se seu micro trava com frequência ou só dá a partida no modo de segurança do Windows, é possível que o problema seja causado por algum driver de dispositivo com falhas ou incompatibilidades. Uma maneira de pesquisar a causa do problema é acionar o Verificador de Drivers. Clique em Iniciar > Executar (Início e escreva Executar nocampo de pesquisa, no caso do Vista). Na caixa Executar, digiteverifier e clique em OK. Na janela do Gerenciador de Verificação, mantenha assinalada a opção Criar Configurações Padrão e cliqueem Avançar. Na etapa seguinte, você tem quatro opções para selecionar os drivers a ser verificados. Se você não souber qual delas usar, marque a terceira, Selecionar Automaticamente Todos os Drivers. Clique no botão Concluir e, em seguida, reinicie o computador.
Depois disso, se houver um travamento do sistema causado por um driver, o Verificador deverá mostrar uma mensagem de erro apontando o driver responsável pela falha. Depois que o problema for resolvido, convém desligar o Verificador, já que ele pode tornar determinadas operações mais lentas no computador. Para isso, rode novamente o Gerenciador de Verificação. Na primeira tela, assinale a opção Excluir Configurações Existentes e clique no botão Concluir.
sexta-feira, 23 de março de 2012
Como Configurar Grupo Doméstico no Windows 7
Um recurso no sistema Windows 7 é a possibilidade de criar grupos domésticos que facilita todo um processo para realizar o compartilhamento de impressora e arquivos. Muito útil para Administradores de redes. É uma forma mais simples de se configurar uma "rede" lógica. Tendo uma estrutura física que garanta o interligamento de máquinas é possível criar um grupo doméstico em uma única máquina e distribuir para as outras com Windows 7. Siga o tutorial abaixo.
Para criar o grupo acesse a Central de Rede e Compartilhamento do Windows 7 pelo Painel de controle.
Em seguida clique em Escolher o que você deseja compartilhar.
Marque as bibliotecas desejadas para o compartilhar e clique em Avançar.
O próximo passo é anotar a senha gerada pelo grupo e repassar para as outras máquinas (usuários) se conectarem ao grupo doméstico criado. Ao estar conectados poderão compartilhar tudo que foi configurado para o grupo.
Para que outro usuário se conecte ao grupo basta entrar no Centro de Rede e Compartilhamento, clicar em Disponível para ingressar, inserir a senha gerada e pronto. Depois de ingressar o usuário poderá acessar os arquivos compartilhados pelo Windows explorer.
Para criar o grupo acesse a Central de Rede e Compartilhamento do Windows 7 pelo Painel de controle.
quinta-feira, 22 de março de 2012
Programados para morrer: eletrônicos são projetados para vencer depois da garantia?
O número de equipamentos que passam a apresentar problemas depois de vencida a garantia leva consumidores a acreditar em uma grande conspiração da indústria.
A Lei de Murphy é clara: se algo pode dar errado, dará errado. Por isso, não é de se espantar que aquele notebook que você suou para comprar apresente uma falha grave logo depois de o termo de garantia vencer. Algumas lojas, aproveitando o acaso do azar, começaram até mesmo a vender garantia adicional junto com seus produtos.
É tão comum ver equipamentos eletrônicos pifarem depois de um ou dois anos de uso que muitos chegam a pensar que as empresas produzem verdadeiras bombas-relógios, produtos programados para apresentar falhas depois de um determinado período. E, sem dúvida, a parte mais decepcionante desse papo é o fato de que ele pode ter uma ponta de verdade.
Sony Timer: conspiracionismo japonês?
Durante as décadas de 80 e 90, o povo japonês começou a desconfiar de que a Sony programava seus produtos para começar a falhar logo depois da garantia. E ainda hoje, décadas depois do surgimento desse rumor, há quem culpe a empresa, mesmo que nunca tenha aparecido prova alguma da acusação.
Interessante notar que, de acordo com o Pink Tentacle, até mesmo os executivos da Sony já tomaram conhecimento do rumor. Em 2006, um dos funcionários da empresa chegou a declarar que seria absurdo pensar que a Sony programava seus produtos para estragar no prazo de 13 meses após a compra. O mesmo artigo também diz que, em 2007, o então presidente da companhia Ryoji Chubachi também tinha ciência dos rumores.
Apesar de muita gente continuar acreditando nessa lenda urbana, parece claro que, caso um dispositivo desses existisse, as empresas concorrentes fariam de tudo para descobri-lo e denunciá-lo aos quatro cantos do mundo. Afinal, tirar a Sony da disputa pelo mercado é o que desejam muitas empresas por aí.
Mas e quanto à obsolescência programada?
Como toda boa teoria da conspiração, esta aqui tem um pouco de verdade. A chamada obsolescência programada foi uma forma que a indústria encontrou de enfrentar a Crise de 1929, o pior e mais longo período de recessão econômica do século XX. De acordo com a revista Adbusters, foi em 1932 que Bernard London publicou um panfleto intitulado “Acabando com a Depressão por meio da Obsolescência Programada”.
No texto, London alega que uma das causas da crise econômica é o fato de que muitos consumidores desobedecem a “lei da obsolescência”, fazendo uso de seus “carros velhos, seus pneus velhos, seus rádios e suas roupas por muito mais tempo do que os estatísticos esperavam”. London ia além e estipulava até mesmo uma multa para aqueles que continuassem a usar itens com a “data de validade” vencida. Obviamente, isso não chegou a ser implementado na prática, mas parece que a indústria se apropriou dessa ideia de outras maneiras.
O termo começou a se popularizar em 1954, quando o designer americano Brooks Stevens apresentou uma palestra em Minneapolis sobre como a publicidade deveria instigar os consumidores a comprar algo novo e melhor antes de precisarem efetivamente de tal produto. Em outras palavras, Stevens achava que a propaganda deveria convencer você a comprar um celular novo, mesmo que o seu atual estivesse funcionando perfeitamente.
Mudança de significado
Apesar de não falar, inicialmente, sobre a qualidade dos produtos vendidos pela indústria mundial, a expressão “obsolescência programada” começou a ganhar um novo significado no fim da década de 50: mercadoria estipulada para apresentar defeito ou se tornar obsoleta pouco tempo depois de ser vendida.
O novo significado se tornou tão popular que, no começo da década de 60, a Volkswagen fez questão de anunciar, em suas peças publicitárias, que a empresa não acreditava no conceito de obsolescência programada e que seus carros eram feitos para durar. Apesar da mensagem positiva, dirigentes da empresa ficaram com medo de a nova propaganda passar a impressão de que os novos modelos não apresentavam novidades para o consumidor.
Ainda em 1960, o crítico cultural Vance Packard publicou o livro “Waste Makers”, que abordava a questão da nova estratégia da indústria. No volume, Packard dividiu a prática em duas categorias: obsolescência de desejo e de função. A primeira, também chamada de “obsolescência psicológica”, se refere à tentativa de marketing de vender um novo produto que não traz mudanças significativas, mas que possui um novo visual ou estilo. Já a obsolescência de função diz respeito a novos recursos e mudanças intrínsecas do produto.
A defesa da indústria
Em 1840, o famoso historiador Alexis de Tocqueville percebeu que os americanos já adotavam a obsolescência programada na produção de navios e outras embarcações. Ao questionar um marinheiro sobre o assunto, Tocqueville foi informado de que a arte da navegação passava por um progresso muito acelerado e, por isso, as embarcações se tornavam “praticamente inúteis depois de alguns anos”.
E essa é a lógica que, de certa forma, ainda mantém a obsolescência programada nos dias de hoje. Os que apoiam essa defasagem estipulada acreditam que a prática favorece a inovação da indústria, que se vê obrigada a sempre criar algo novo para poder concorrer com os demais fabricantes.
Há também quem diga que essa é uma grande ilusão, já que as fábricas podem se negar a lançar algo novo antes de o modelo anterior de um produto ter faturado o suficiente. Em outras palavras, nessa corrida pela inovação, há que se levar em conta a possibilidade de um lançamento ofuscar o brilho de um eletrônico cujas vendas ainda não pagaram a sua criação.
Pelo visto, o modelo da obsolescência programada também traz riscos às indústrias. Mas o preço mais caro continua sendo pago pelo consumidor, que muitas vezes troca de eletrônico sem precisar, e pelo meio ambiente, já que os recursos naturais podem não aguentar tanta “inovação” ou dejetos gerados na fabricação e comercialização de novos produtos.
Será que os eletrônicos são programados para pifarem alguns anos depois da compra? (Fonte da imagem: ThinkStock)
A Lei de Murphy é clara: se algo pode dar errado, dará errado. Por isso, não é de se espantar que aquele notebook que você suou para comprar apresente uma falha grave logo depois de o termo de garantia vencer. Algumas lojas, aproveitando o acaso do azar, começaram até mesmo a vender garantia adicional junto com seus produtos.
É tão comum ver equipamentos eletrônicos pifarem depois de um ou dois anos de uso que muitos chegam a pensar que as empresas produzem verdadeiras bombas-relógios, produtos programados para apresentar falhas depois de um determinado período. E, sem dúvida, a parte mais decepcionante desse papo é o fato de que ele pode ter uma ponta de verdade.
Sony Timer: conspiracionismo japonês?
No Japão, consumidores acham que a Sony possui espécie de "bomba-relógio" (Fonte da imagem: Pink Tentacle)
Durante as décadas de 80 e 90, o povo japonês começou a desconfiar de que a Sony programava seus produtos para começar a falhar logo depois da garantia. E ainda hoje, décadas depois do surgimento desse rumor, há quem culpe a empresa, mesmo que nunca tenha aparecido prova alguma da acusação.
Interessante notar que, de acordo com o Pink Tentacle, até mesmo os executivos da Sony já tomaram conhecimento do rumor. Em 2006, um dos funcionários da empresa chegou a declarar que seria absurdo pensar que a Sony programava seus produtos para estragar no prazo de 13 meses após a compra. O mesmo artigo também diz que, em 2007, o então presidente da companhia Ryoji Chubachi também tinha ciência dos rumores.
Apesar de muita gente continuar acreditando nessa lenda urbana, parece claro que, caso um dispositivo desses existisse, as empresas concorrentes fariam de tudo para descobri-lo e denunciá-lo aos quatro cantos do mundo. Afinal, tirar a Sony da disputa pelo mercado é o que desejam muitas empresas por aí.
Mas e quanto à obsolescência programada?
O vídeo game comprado hoje estará obsoleto dentro de 8 ou 10 anos (Fonte da imagem: iStock)
Como toda boa teoria da conspiração, esta aqui tem um pouco de verdade. A chamada obsolescência programada foi uma forma que a indústria encontrou de enfrentar a Crise de 1929, o pior e mais longo período de recessão econômica do século XX. De acordo com a revista Adbusters, foi em 1932 que Bernard London publicou um panfleto intitulado “Acabando com a Depressão por meio da Obsolescência Programada”.
No texto, London alega que uma das causas da crise econômica é o fato de que muitos consumidores desobedecem a “lei da obsolescência”, fazendo uso de seus “carros velhos, seus pneus velhos, seus rádios e suas roupas por muito mais tempo do que os estatísticos esperavam”. London ia além e estipulava até mesmo uma multa para aqueles que continuassem a usar itens com a “data de validade” vencida. Obviamente, isso não chegou a ser implementado na prática, mas parece que a indústria se apropriou dessa ideia de outras maneiras.
O termo começou a se popularizar em 1954, quando o designer americano Brooks Stevens apresentou uma palestra em Minneapolis sobre como a publicidade deveria instigar os consumidores a comprar algo novo e melhor antes de precisarem efetivamente de tal produto. Em outras palavras, Stevens achava que a propaganda deveria convencer você a comprar um celular novo, mesmo que o seu atual estivesse funcionando perfeitamente.
Mudança de significado
Atualmente, os produtos ficam "velhos" rápido demais, sendo logo descartados (Fonte da imagem: Eric Peters)
Apesar de não falar, inicialmente, sobre a qualidade dos produtos vendidos pela indústria mundial, a expressão “obsolescência programada” começou a ganhar um novo significado no fim da década de 50: mercadoria estipulada para apresentar defeito ou se tornar obsoleta pouco tempo depois de ser vendida.
O novo significado se tornou tão popular que, no começo da década de 60, a Volkswagen fez questão de anunciar, em suas peças publicitárias, que a empresa não acreditava no conceito de obsolescência programada e que seus carros eram feitos para durar. Apesar da mensagem positiva, dirigentes da empresa ficaram com medo de a nova propaganda passar a impressão de que os novos modelos não apresentavam novidades para o consumidor.
Ainda em 1960, o crítico cultural Vance Packard publicou o livro “Waste Makers”, que abordava a questão da nova estratégia da indústria. No volume, Packard dividiu a prática em duas categorias: obsolescência de desejo e de função. A primeira, também chamada de “obsolescência psicológica”, se refere à tentativa de marketing de vender um novo produto que não traz mudanças significativas, mas que possui um novo visual ou estilo. Já a obsolescência de função diz respeito a novos recursos e mudanças intrínsecas do produto.
A defesa da indústria
A obsolescência programada pode favorecer a inovação tecnológica (Fonte da imagem: ThinkStock)
Em 1840, o famoso historiador Alexis de Tocqueville percebeu que os americanos já adotavam a obsolescência programada na produção de navios e outras embarcações. Ao questionar um marinheiro sobre o assunto, Tocqueville foi informado de que a arte da navegação passava por um progresso muito acelerado e, por isso, as embarcações se tornavam “praticamente inúteis depois de alguns anos”.
E essa é a lógica que, de certa forma, ainda mantém a obsolescência programada nos dias de hoje. Os que apoiam essa defasagem estipulada acreditam que a prática favorece a inovação da indústria, que se vê obrigada a sempre criar algo novo para poder concorrer com os demais fabricantes.
Há também quem diga que essa é uma grande ilusão, já que as fábricas podem se negar a lançar algo novo antes de o modelo anterior de um produto ter faturado o suficiente. Em outras palavras, nessa corrida pela inovação, há que se levar em conta a possibilidade de um lançamento ofuscar o brilho de um eletrônico cujas vendas ainda não pagaram a sua criação.
Pelo visto, o modelo da obsolescência programada também traz riscos às indústrias. Mas o preço mais caro continua sendo pago pelo consumidor, que muitas vezes troca de eletrônico sem precisar, e pelo meio ambiente, já que os recursos naturais podem não aguentar tanta “inovação” ou dejetos gerados na fabricação e comercialização de novos produtos.
Numeração Hexadecimal e Endereçamento
Numeração Hexadecimal
Hexadecimal ("Hex") é uma forma conveniente de representar valores binários. Assim como o decimal é um sistema de numeração com base dez e o binário é base dois, hexadecimal é um sistema de base 16.
O sistema de numeração de base 16 utiliza números de 0 a 9 e letras de A a F. A figura mostra os valores equivalentes decimais, binários e hexadecimais para 0000 a 1111 (binários). É mais fácil para nós expressar um valor como um único dígito hexadecimal do que como quatro bits.
Compreensão de Bytes
Como 8 bits (um byte) é um agrupamento binário comum, 00000000 a 11111111 (binários) podem ser representados em hexadecimal como a faixa 00 a FF. Zeros na frente são sempre exibidos para completar a representação de 8 bits. Por exemplo, o valor binário 0000 1010 é exibido em hexadecimal como 0A.
Representação de Valores Hexadecimais
Nota: É importante diferenciar valores hexadecimais de valores decimais com relação aos caracteres de 0 a 9, como mostrado na figura.
Hexadecimal ("Hex") é uma forma conveniente de representar valores binários. Assim como o decimal é um sistema de numeração com base dez e o binário é base dois, hexadecimal é um sistema de base 16.
O sistema de numeração de base 16 utiliza números de 0 a 9 e letras de A a F. A figura mostra os valores equivalentes decimais, binários e hexadecimais para 0000 a 1111 (binários). É mais fácil para nós expressar um valor como um único dígito hexadecimal do que como quatro bits.
Compreensão de Bytes
Como 8 bits (um byte) é um agrupamento binário comum, 00000000 a 11111111 (binários) podem ser representados em hexadecimal como a faixa 00 a FF. Zeros na frente são sempre exibidos para completar a representação de 8 bits. Por exemplo, o valor binário 0000 1010 é exibido em hexadecimal como 0A.
Representação de Valores Hexadecimais
Nota: É importante diferenciar valores hexadecimais de valores decimais com relação aos caracteres de 0 a 9, como mostrado na figura.
Clique na imagem para ampliar
Hexadecimal é normalmente representado no texto pelo valor precedido por 0x (por exemplo 0x73) ou um 16 subscrito. Menos comumente, pode ser seguido por um H, por exemplo 73H. No entanto, como o texto subscrito não é reconhecido em ambientes de linha de comando ou programação, a representação técnica do hexadecimal é precedida de "0x" (zero X). Portanto, os exemplos acima seriam mostrados respectivamente como 0x0A e 0x73.
O Hexadecimal é utilizado para representar endereços MAC Ethernet e endereços IP Versão 6. Você viu o hexadecimal utilizado no painel de Byte de Pacotes do Wireshark onde o utilizamos para representar os valores binários dentro de quadros e pacotes.
Conversões Hexadecimais
As conversões de números entre valores decimais e hexadecimais são diretas, mas dividir ou multiplicar rapidamente por 16 nem sempre é conveniente. Se tais conversões forem necessárias, geralmente é mais fácil converter o valor decimal ou hexadecimal para binário e, depois, converter o valor binário para decimal ou hexadecimal como adequado.
Com prática, é possível reconhecer os padrões de bits binários que correspondem aos valores decimal e hexadecimal. A figura mostra esses padrões para valores de 8 bits selecionados.
Visualização do MAC
Uma ferramenta para examinar o endereço MAC do nosso computador é o ipconfig /all ou ifconfig. No gráfico, observe o endereço MAC deste computador. Se você tem acesso, poderá tentar isso em seu computador.
Você pode querer pesquisar o OUI do endereço MAC para determinar o fabricante da sua NIC.
Clique na imagem para ampliar
Fonte: CISCO
Vírus de computador podem partir para o mundo real?
(Fonte da imagem: Thinkstock)
As diferenças entre vírus do “mundo real” e vírus de computador não são tão grandes assim. Durante a conferência de segurança digital Black Hat Europa, alguns especialistas no assunto trouxeram várias informações bem interessantes para comprovar isso. Guillaume Lovet (executivo da Fortinet) comparou vários malwares com nomes conhecidos da medicina.
Para ele, o vírus HIV (que é responsável pela disseminação da AIDS) funciona da mesma maneira que um ataque hacker DoS (Negação de Serviço), pois sobrecarrega o corpo humano e, com isso, causa total instabilidade nas funções de defesa. E por tornar o homem mais vulnerável, Lovet comparou o HIV também ao malware W32/Sally, que neutraliza o antivírus e abre portas para programas maliciosos.
Mutações constantes
Uma das principais características dos vírus é a capacidade de mutação que possuem. Isso faz com que as vacinas pareçam inúteis frente ao poder das doenças. Novamente, levamos isso até os computadores: malwares como Conficker conseguem ser modificados com frequência, o que faz as assinaturas de antivírus não identificarem as novas versões.
Dos computadores para as guerras
Atualmente, uma grande parte dos conhecimentos sobre vírus está armazenada em computadores de grandes laboratórios. Conforme mostrado pela Computer World, já se sabe que é possível criar uma praga biológica por meio de códigos sintéticos, escritos nas próprias máquinas e sintetizados nos próprios laboratórios.
(Fonte da imagem: Thinkstock)
Mas será que isso é seguro? Lovet afirma que é praticamente impossível que algum governo decida utilizar os conhecimentos para criar armas biológicas, pois isso seria de muito difícil controle (visto que existem as mutações constantes). Mas o pesquisador não descarta a possibilidade de que algum grupo terrorista utilize informações roubadas para isso.
Por essa razão, é de extrema importância que a segurança digital seja cada vez mais reforçada. Afinal de contas, ninguém gostaria de ver um laboratório de última geração sendo invadido por crackers contratados por grupos terroristas.
Fonte: Tecmundo
quarta-feira, 21 de março de 2012
Tabela de Códigos das Cores para uso em HTML ou Java
Nome da cor | Código Java | Código HTML |
Snow | 255 250 250 | #FFFAFA |
GhostWhite | 248 248 255 | #F8F8FF |
WhiteSmoke | 245 245 245 | #F5F5F5 |
Gainsboro | 220 220 220 | #DCDCDC |
FloralWhite | 255 250 240 | #FFFAF0 |
OldLace | 253 245 230 | #FDF5E6 |
Linen | 250 240 230 | #FAF0E6 |
AntiqueWhite | 250 235 215 | #FAEBD7 |
PapayaWhip | 255 239 213 | #FFEFD5 |
BlanchedAlmond | 255 235 205 | #FFEBCD |
Bisque | 255 228 196 | #FFE4C4 |
PeachPuff | 255 218 185 | #FFDAB9 |
NavajoWhite | 255 222 173 | #FFDEAD |
Moccasin | 255 228 181 | #FFE4B5 |
Cornsilk | 255 248 220 | #FFF8DC |
Ivory | 255 255 240 | #FFFFF0 |
LemonChiffon | 255 250 205 | #FFFACD |
Seashell | 255 245 238 | #FFF5EE |
Honeydew | 240 255 240 | #F0FFF0 |
MintCream | 245 255 250 | #F5FFFA |
Azure | 240 255 255 | #F0FFFF |
AliceBlue | 240 248 255 | #F0F8FF |
lavender | 230 230 250 | #E6E6FA |
LavenderBlush | 255 240 245 | #FFF0F5 |
MistyRose | 255 228 225 | #FFE4E1 |
White | 255 255 255 | #FFFFFF |
Black | 0 0 0 | #000000 |
DarkSlateGray | 47 79 79 | #2F4F4F |
DimGrey | 105 105 105 | #696969 |
SlateGrey | 112 128 144 | #708090 |
LightSlateGray | 119 136 153 | #778899 |
Grey | 190 190 190 | #BEBEBE |
LightGray | 211 211 211 | #D3D3D3 |
MidnightBlue | 25 25 112 | #191970 |
NavyBlue | 0 0 128 | #000080 |
CornflowerBlue | 100 149 237 | #6495ED |
DarkSlateBlue | 72 61 139 | #483D8B |
SlateBlue | 106 90 205 | #6A5ACD |
MediumSlateBlue | 123 104 238 | #7B68EE |
LightSlateBlue | 132 112 255 | #8470FF |
MediumBlue | 0 0 205 | #0000CD |
RoyalBlue | 65 105 225 | #4169E1 |
Blue | 0 0 255 | #0000FF |
Snow2 | 238 233 233 | #EEE9E9 |
Snow3 | 205 201 201 | #CDC9C9 |
Snow4 | 139 137 137 | #8B8989 |
Seashell1 | 255 245 238 | #FFF5EE |
Seashell2 | 238 229 222 | #EEE5DE |
Seashell3 | 205 197 191 | #CDC5BF |
Seashell4 | 139 134 130 | #8B8682 |
AntiqueWhite1 | 255 239 219 | #FFEFDB |
AntiqueWhite2 | 238 223 204 | #EEDFCC |
AntiqueWhite3 | 205 192 176 | #CDC0B0 |
AntiqueWhite4 | 139 131 120 | #8B8378 |
Bisque1 | 255 228 196 | #FFE4C4 |
Bisque2 | 238 213 183 | #EED5B7 |
Bisque3 | 205 183 158 | #CDB79E |
Bisque4 | 139 125 107 | #8B7D6B |
PeachPuff1 | 255 218 185 | #FFDAB9 |
PeachPuff2 | 238 203 173 | #EECBAD |
PeachPuff3 | 205 175 149 | #CDAF95 |
PeachPuff4 | 139 119 101 | #8B7765 |
NavajoWhite1 | 255 222 173 | #FFDEAD |
NavajoWhite2 | 238 207 161 | #EECFA1 |
NavajoWhite3 | 205 179 139 | #CDB38B |
NavajoWhite4 | 139 121 94 | #8B795E |
LemonChiffon1 | 255 250 205 | #FFFACD |
LemonChiffon2 | 238 233 191 | #EEE9BF |
LemonChiffon3 | 205 201 165 | #CDC9A5 |
LemonChiffon4 | 139 137 112 | #8B8970 |
Cornsilk1 | 255 248 220 | #FFF8DC |
Cornsilk2 | 238 232 205 | #EEE8CD |
Cornsilk3 | 205 200 177 | #CDC8B1 |
Cornsilk4 | 139 136 120 | #8B8878 |
Ivory1 | 255 255 240 | #FFFFF0 |
Ivory2 | 238 238 224 | #EEEEE0 |
Ivory3 | 205 205 193 | #CDCDC1 |
Ivory4 | 139 139 131 | #8B8B83 |
Honeydew1 | 240 255 240 | #F0FFF0 |
Honeydew2 | 224 238 224 | #E0EEE0 |
Honeydew3 | 193 205 193 | #C1CDC1 |
Honeydew4 | 131 139 131 | #838B83 |
LavenderBlush1 | 255 240 245 | #FFF0F5 |
LavenderBlush2 | 238 224 229 | #EEE0E5 |
LavenderBlush3 | 205 193 197 | #CDC1C5 |
LavenderBlush4 | 139 131 134 | #8B8386 |
Firebrick4 | 139 26 26 | #8B1A1A |
Brown1 | 255 64 64 | #FF4040 |
Brown2 | 238 59 59 | #EE3B3B |
Brown3 | 205 51 51 | #CD3333 |
Brown4 | 139 35 35 | #8B2323 |
Salmon1 | 255 140 105 | #FF8C69 |
Salmon2 | 238 130 98 | #EE8262 |
Salmon3 | 205 112 84 | #CD7054 |
Salmon4 | 139 76 57 | #8B4C39 |
LightSalmon1 | 255 160 122 | #FFA07A |
LightSalmon2 | 238 149 114 | #EE9572 |
LightSalmon3 | 205 129 98 | #CD8162 |
LightSalmon4 | 139 87 66 | #8B5742 |
Orange1 | 255 165 0 | #FFA500 |
Orange2 | 238 154 0 | #EE9A00 |
Orange3 | 205 133 0 | #CD8500 |
Orange4 | 139 90 0 | #8B5A00 |
DarkOrange1 | 255 127 0 | #FF7F00 |
DarkOrange2 | 238 118 0 | #EE7600 |
DarkOrange3 | 205 102 0 | #CD6600 |
DarkOrange4 | 139 69 0 | #8B4500 |
Coral1 | 255 114 86 | #FF7256 |
Coral2 | 238 106 80 | #EE6A50 |
Coral3 | 205 91 69 | #CD5B45 |
Coral4 | 139 62 47 | #8B3E2F |
Tomato1 | 255 99 71 | #FF6347 |
Tomato2 | 238 92 66 | #EE5C42 |
Tomato3 | 205 79 57 | #CD4F39 |
Tomato4 | 139 54 38 | #8B3626 |
OrangeRed1 | 255 69 0 | #FF4500 |
OrangeRed2 | 238 64 0 | #EE4000 |
OrangeRed3 | 205 55 0 | #CD3700 |
OrangeRed4 | 139 37 0 | #8B2500 |
Red1 | 255 0 0 | #FF0000 |
Red2 | 238 0 0 | #EE0000 |
Red3 | 205 0 0 | #CD0000 |
Red4 | 139 0 0 | #8B0000 |
DeepPink1 | 255 20 147 | #FF1493 |
DeepPink2 | 238 18 137 | #EE1289 |
DeepPink3 | 205 16 118 | #CD1076 |
DeepPink4 | 139 10 80 | #8B0A50 |
HotPink1 | 255 110 180 | #FF6EB4 |
HotPink2 | 238 106 167 | #EE6AA7 |
Gold2 | 238 201 0 | #EEC900 |
Gold4 | 139 117 0 | #8B7500 |
Goldenrod1 | 255 193 37 | #FFC125 |
Goldenrod2 | 238 180 34 | #EEB422 |
Goldenrod3 | 205 155 29 | #CD9B1D |
Goldenrod4 | 139 105 20 | #8B6914 |
DarkGoldenrod1 | 255 185 15 | #FFB90F |
DarkGoldenrod2 | 238 173 14 | #EEAD0E |
DarkGoldenrod3 | 205 149 12 | #CD950C |
DarkGoldenrod4 | 139 101 8 | #8B658B |
RosyBrown1 | 255 193 193 | #FFC1C1 |
RosyBrown2 | 238 180 180 | #EEB4B4 |
RosyBrown3 | 205 155 155 | #CD9B9B |
RosyBrown4 | 139 105 105 | #8B6969 |
IndianRed1 | 255 106 106 | #FF6A6A |
IndianRed2 | 238 99 99 | #EE6363 |
IndianRed3 | 205 85 85 | #CD5555 |
IndianRed4 | 139 58 58 | #8B3A3A |
Sienna1 | 255 130 71 | #FF8247 |
Sienna2 | 238 121 66 | #EE7942 |
Sienna3 | 205 104 57 | #CD6839 |
Sienna4 | 139 71 38 | #8B4726 |
Burlywood1 | 255 211 155 | #FFD39B |
Burlywood2 | 238 197 145 | #EEC591 |
Burlywood3 | 205 170 125 | #CDAA7D |
Burlywood4 | 139 115 85 | #8B7355 |
Wheat1 | 255 231 186 | #FFE7BA |
Wheat2 | 238 216 174 | #EED8AE |
Wheat3 | 205 186 150 | #CDBA96 |
Wheat4 | 139 126 102 | #8B7E66 |
Tan1 | 255 165 79 | #FFA54F |
DodgerBlue | 30 144 255 | #1E90FF |
DeepSkyBlue | 0 191 255 | #00BFFF |
SkyBlue | 135 206 235 | #87CEEB |
LightSkyBlue | 135 206 250 | #87CEFA |
SteelBlue | 70 130 180 | #4682B4 |
LightSteelBlue | 176 196 222 | #B0C4DE |
LightBlue | 173 216 230 | #ADD8E6 |
PowderBlue | 176 224 230 | #B0E0E6 |
PaleTurquoise | 175 238 238 | #AFEEEE |
DarkTurquoise | 0 206 209 | #00CED1 |
MediumTurquoise | 72 209 204 | #48D1CC |
Turquoise | 64 224 208 | #40E0D0 |
Cyan | 0 255 255 | #00FFFF |
LightCyan | 224 255 255 | #E0FFFF |
CadetBlue | 95 158 160 | #5F9EA0 |
MediumAquamarine | 102 205 170 | #66CDAA |
Aquamarine | 127 255 212 | #7FFFD4 |
DarkGreen | 0 100 0 | #006400 |
DarkOliveGreen | 85 107 47 | #556B2F |
DarkSeaGreen | 143 188 143 | #8FBC8F |
SeaGreen | 46 139 87 | #2E8B57 |
MediumSeaGreen | 60 179 113 | #3CB371 |
LightSeaGreen | 32 178 170 | #20B2AA |
PaleGreen | 152 251 152 | #98FB98 |
SpringGreen | 0 255 127 | #00FF7F |
LawnGreen | 124 252 0 | #7CFC00 |
Green | 0 255 0 | #00FF00 |
Chartreuse | 127 255 0 | #7FFF00 |
MedSpringGreen | 0 250 154 | #00FA9A |
GreenYellow | 173 255 47 | #ADFF2F |
LimeGreen | 50 205 50 | #32CD32 |
YellowGreen | 154 205 50 | #9ACD32 |
ForestGreen | 34 139 34 | #228B22 |
OliveDrab | 107 142 35 | #6B8E23 |
DarkKhaki | 189 183 107 | #BDB76B |
PaleGoldenrod | 238 232 170 | #EEE8AA |
LtGoldenrodYello | 250 250 210 | #FAFAD2 |
LightYellow | 255 255 224 | #FFFFE0 |
Yellow | 255 255 0 | #FFFF00 |
Gold | 255 215 0 | #FFD700 |
LightGoldenrod | 238 221 130 | #EEDD82 |
goldenrod | 218 165 32 | #DAA520 |
DarkGoldenrod | 184 134 11 | #B8860B |
SlateGray4 | 108 123 139 | #6C7B8B |
LightSteelBlue1 | 202 225 255 | #CAE1FF |
LightSteelBlue2 | 188 210 238 | #BCD2EE |
LightSteelBlue3 | 162 181 205 | #A2B5CD |
LightSteelBlue4 | 110 123 139 | #6E7B8B |
LightBlue1 | 191 239 255 | #BFEFFF |
LightBlue2 | 178 223 238 | #B2DFEE |
LightBlue3 | 154 192 205 | #9AC0CD |
LightBlue4 | 104 131 139 | #68838B |
LightCyan1 | 224 255 255 | #E0FFFF |
LightCyan2 | 209 238 238 | #D1EEEE |
LightCyan3 | 180 205 205 | #B4CDCD |
LightCyan4 | 122 139 139 | #7A8B8B |
PaleTurquoise1 | 187 255 255 | #BBFFFF |
PaleTurquoise2 | 174 238 238 | #AEEEEE |
PaleTurquoise3 | 150 205 205 | #96CDCD |
PaleTurquoise4 | 102 139 139 | #668B8B |
CadetBlue1 | 152 245 255 | #98F5FF |
CadetBlue2 | 142 229 238 | #8EE5EE |
CadetBlue3 | 122 197 205 | #7AC5CD |
CadetBlue4 | 83 134 139 | #53868B |
Turquoise1 | 0 245 255 | #00F5FF |
Turquoise2 | 0 229 238 | #00E5EE |
Turquoise3 | 0 197 205 | #00C5CD |
Turquoise4 | 0 134 139 | #00868B |
Cyan1 | 0 255 255 | #00FFFF |
Cyan2 | 0 238 238 | #00EEEE |
Cyan3 | 0 205 205 | #00CDCD |
Cyan4 | 0 139 139 | #008B8B |
DarkSlateGray1 | 151 255 255 | #97FFFF |
DarkSlateGray2 | 141 238 238 | #8DEEEE |
DarkSlateGray3 | 121 205 205 | #79CDCD |
DarkSlateGray4 | 82 139 139 | #528B8B |
Aquamarine1 | 127 255 212 | #7FFFD4 |
Aquamarine2 | 118 238 198 | #76EEC6 |
Aquamarine3 | 102 205 170 | #66CDAA |
Aquamarine4 | 69 139 116 | #458B74 |
DarkSeaGreen1 | 193 255 193 | #C1FFC1 |
DarkSeaGreen2 | 180 238 180 | #B4EEB4 |
DarkSeaGreen3 | 155 205 155 | #9BCD9B |
DarkSeaGreen4 | 105 139 105 | #698B69 |
SeaGreen1 | 84 255 159 | #54FF9F |
SeaGreen2 | 78 238 148 | #4EEE94 |
HotPink3 | 205 96 144 | #CD6090 |
HotPink4 | 139 58 98 | #8B3A62 |
Pink1 | 255 181 197 | #FFB5C5 |
Pink2 | 238 169 184 | #EEA9B8 |
Pink3 | 205 145 158 | #CD919E |
Pink4 | 139 99 108 | #8B636C |
LightPink1 | 255 174 185 | #FFAEB9 |
LightPink2 | 238 162 173 | #EEA2AD |
LightPink3 | 205 140 149 | #CD8C95 |
LightPink4 | 139 95 101 | #8B5F65 |
PaleVioletRed1 | 255 130 171 | #FF82AB |
PaleVioletRed2 | 238 121 159 | #EE799F |
PaleVioletRed3 | 205 104 137 | #CD6889 |
PaleVioletRed4 | 139 71 93 | #8B475D |
Maroon1 | 255 52 179 | #FF34B3 |
Maroon2 | 238 48 167 | #EE30A7 |
Maroon3 | 205 41 144 | #CD2990 |
Maroon4 | 139 28 98 | #8B1C62 |
VioletRed1 | 255 62 150 | #FF3E96 |
VioletRed2 | 238 58 140 | #EE3A8C |
VioletRed3 | 205 50 120 | #CD3278 |
VioletRed4 | 139 34 82 | #8B2252 |
Magenta1 | 255 0 255 | #FF00FF |
Magenta2 | 238 0 238 | #EE00EE |
Magenta3 | 205 0 205 | #CD00CD |
Magenta4 | 139 0 139 | #8B008B |
Orchid1 | 255 131 250 | #FF83FA |
Orchid2 | 238 122 233 | #EE7AE9 |
Orchid3 | 205 105 201 | #CD69C9 |
Orchid4 | 139 71 137 | #8B4789 |
Plum1 | 255 187 255 | #FFBBFF |
Plum2 | 238 174 238 | #EEAEEE |
Plum3 | 205 150 205 | #CD96CD |
Plum4 | 139 102 139 | #8B668B |
MediumOrchid1 | 224 102 255 | #E066FF |
MediumOrchid2 | 209 95 238 | #D15FEE |
MediumOrchid3 | 180 82 205 | #B452CD |
MediumOrchid4 | 122 55 139 | #7A378B |
DarkOrchid1 | 191 62 255 | #BF3EFF |
DarkOrchid2 | 178 58 238 | #B23AEE |
DarkOrchid3 | 154 50 205 | #9A32CD |
DarkOrchid4 | 104 34 139 | #68228B |
Purple1 | 155 48 255 | #9B30FF |
Purple2 | 145 44 238 | #912CEE |
Purple3 | 125 38 205 | #7D26CD |
Purple4 | 85 26 139 | #551A8B |
MediumPurple1 | 171 130 255 | #AB82FF |
MediumPurple2 | 159 121 238 | #9F79EE |
MediumPurple3 | 137 104 205 | #8968CD |
MediumPurple4 | 93 71 139 | #5D478B |
Thistle1 | 255 225 255 | #FFE1FF |
Thistle2 | 238 210 238 | #EED2EE |
Thistle3 | 205 181 205 | #CDB5CD |
Thistle4 | 139 123 139 | #8B7B8B |
grey11 | 28 28 28 | #1C1C1C |
grey21 | 54 54 54 | #363636 |
grey31 | 79 79 79 | #4F4F4F |
grey41 | 105 105 105 | #696969 |
grey51 | 130 130 130 | #828282 |
grey61 | 156 156 156 | #9C9C9C |
grey71 | 181 181 181 | #B5B5B5 |
gray81 | 207 207 207 | #CFCFCF |
gray91 | 232 232 232 | #E8E8E8 |
DarkGrey | 169 169 169 | #A9A9A9 |
DarkBlue | 0 0 139 | #00008B |
DarkCyan | 0 139 139 | #008B8B |
DarkMagenta | 139 0 139 | #8B008B |
DarkRed | 139 0 0 | #8B0000 |
LightGreen | 144 238 144 | #90EE90 |
Chocolate3 | 205 102 29 | #CD661D |
Chocolate4 | 139 69 19 | #8B4513 |
Firebrick1 | 255 48 48 | #FF3030 |
Firebrick2 | 238 44 44 | #EE2C2C |
Firebrick3 | 205 38 38 | #CD2626 |
RosyBrown | 188 143 143 | #BC8F8F |
IndianRed | 205 92 92 | #CD5C5C |
SaddleBrown | 139 69 19 | #8B4513 |
Sienna | 160 82 45 | #A0522D |
Peru | 205 133 63 | #CD853F |
Burlywood | 222 184 135 | #DEB887 |
Beige | 245 245 220 | #F5F5DC |
Wheat | 245 222 179 | #F5DEB3 |
SandyBrown | 244 164 96 | #F4A460 |
Tan | 210 180 140 | #D2B48C |
Chocolate | 210 105 30 | #D2691E |
Firebrick | 178 34 34 | #B22222 |
Brown | 165 42 42 | #A52A2A |
DarkSalmon | 233 150 122 | #E9967A |
Salmon | 250 128 114 | #FA8072 |
LightSalmon | 255 160 122 | #FFA07A |
Orange | 255 165 0 | #FFA500 |
DarkOrange | 255 140 0 | #FF8C00 |
Coral | 255 127 80 | #FF7F50 |
LightCoral | 240 128 128 | #F08080 |
Tomato | 255 99 71 | #FF6347 |
OrangeRed | 255 69 0 | #FF4500 |
Red | 255 0 0 | #FF0000 |
HotPink | 255 105 180 | #FF69B4 |
DeepPink | 255 20 147 | #FF1493 |
Pink | 255 192 203 | #FFC0CB |
LightPink | 255 182 193 | #FFB6C1 |
PaleVioletRed | 219 112 147 | #DB7093 |
Maroon | 176 48 96 | #B03060 |
MediumVioletRed | 199 21 133 | #C71585 |
VioletRed | 208 32 144 | #D02090 |
Magenta | 255 0 255 | #FF00FF |
Violet | 238 130 238 | #EE82EE |
Plum | 221 160 221 | #DDA0DD |
Orchid | 218 112 214 | #DA70D6 |
MediumOrchid | 186 85 211 | #BA55D3 |
DarkOrchid | 153 50 204 | #9932CC |
DarkViolet | 148 0 211 | #9400D3 |
BlueViolet | 138 43 226 | #8A2BE2 |
Purple | 160 32 240 | #A020F0 |
MediumPurple | 147 112 219 | #9370DB |
Thistle | 216 191 216 | #D8BFD8 |
Snow1 | 255 250 250 | #FFFAFA |
MistyRose1 | 255 228 225 | #FFE4E1 |
MistyRose2 | 238 213 210 | #EED5D2 |
MistyRose3 | 205 183 181 | #CDB7B5 |
MistyRose4 | 139 125 123 | #8B7D7B |
Azure1 | 240 255 255 | #F0FFFF |
Azure2 | 224 238 238 | #E0EEEE |
Azure3 | 193 205 205 | #C1CDCD |
Azure4 | 131 139 139 | #838B8B |
SlateBlue1 | 131 111 255 | #836FFF |
SlateBlue2 | 122 103 238 | #7A67EE |
SlateBlue3 | 105 89 205 | #6959CD |
SlateBlue4 | 71 60 139 | #473C8B |
RoyalBlue1 | 72 118 255 | #4876FF |
RoyalBlue2 | 67 110 238 | #436EEE |
RoyalBlue3 | 58 95 205 | #3A5FCD |
RoyalBlue4 | 39 64 139 | #27408B |
Blue1 | 0 0 255 | #0000FF |
Blue2 | 0 0 238 | #0000EE |
Blue3 | 0 0 205 | #0000CD |
Blue4 | 0 0 139 | #00008B |
DodgerBlue1 | 30 144 255 | #1E90FF |
DodgerBlue2 | 28 134 238 | #1C86EE |
DodgerBlue3 | 24 116 205 | #1874CD |
DodgerBlue4 | 16 78 139 | #104E8B |
SteelBlue1 | 99 184 255 | #63B8FF |
SteelBlue2 | 92 172 238 | #5CACEE |
SteelBlue3 | 79 148 205 | #4F94CD |
SteelBlue4 | 54 100 139 | #36648B |
DeepSkyBlue1 | 0 191 255 | #00BFFF |
DeepSkyBlue2 | 0 178 238 | #00B2EE |
DeepSkyBlue3 | 0 154 205 | #009ACD |
DeepSkyBlue4 | 0 104 139 | #00688B |
SkyBlue1 | 135 206 255 | #87CEFF |
SkyBlue2 | 126 192 238 | #7EC0EE |
SkyBlue3 | 108 166 205 | #6CA6CD |
SkyBlue4 | 74 112 139 | #4A708B |
LightSkyBlue1 | 176 226 255 | #B0E2FF |
LightSkyBlue2 | 164 211 238 | #A4D3EE |
LightSkyBlue3 | 141 182 205 | #8DB6CD |
LightSkyBlue4 | 96 123 139 | #607B8B |
SlateGray1 | 198 226 255 | #C6E2FF |
SlateGray2 | 185 211 238 | #B9D3EE |
SlateGray3 | 159 182 205 | #9FB6CD |
SeaGreen3 | 67 205 128 | #43CD80 |
SeaGreen4 | 46 139 87 | #2E8B57 |
PaleGreen1 | 154 255 154 | #9AFF9A |
PaleGreen2 | 144 238 144 | #90EE90 |
PaleGreen3 | 124 205 124 | #7CCD7C |
PaleGreen4 | 84 139 84 | #548B54 |
SpringGreen1 | 0 255 127 | #00FF7F |
SpringGreen2 | 0 238 118 | #00EE76 |
SpringGreen3 | 0 205 102 | #00CD66 |
SpringGreen4 | 0 139 69 | #008B45 |
Green1 | 0 255 0 | #00FF00 |
Green2 | 0 238 0 | #00EE00 |
Green3 | 0 205 0 | #00CD00 |
Green4 | 0 139 0 | #008B00 |
Chartreuse1 | 127 255 0 | #7FFF00 |
Chartreuse2 | 118 238 0 | #76EE00 |
Chartreuse3 | 102 205 0 | #66CD00 |
Chartreuse4 | 69 139 0 | #458B00 |
OliveDrab1 | 192 255 62 | #C0FF3E |
OliveDrab2 | 179 238 58 | #B3EE3A |
OliveDrab3 | 154 205 50 | #9ACD32 |
OliveDrab4 | 105 139 34 | #698B22 |
DarkOliveGreen1 | 202 255 112 | #CAFF70 |
DarkOliveGreen2 | 188 238 104 | #BCEE68 |
DarkOliveGreen3 | 162 205 90 | #A2CD5A |
DarkOliveGreen4 | 110 139 61 | #6E8B3D |
Khaki1 | 255 246 143 | #FFF68F |
Khaki2 | 238 230 133 | #EEE685 |
Khaki3 | 205 198 115 | #CDC673 |
Khaki4 | 139 134 78 | #8B864E |
LightGoldenrod1 | 255 236 139 | #FFEC8B |
LightGoldenrod2 | 238 220 130 | #EEDC82 |
LightGoldenrod3 | 205 190 112 | #CDBE70 |
LightGoldenrod4 | 139 129 76 | #8B814C |
LightYellow1 | 255 255 224 | #FFFFE0 |
LightYellow2 | 238 238 209 | #EEEED1 |
LightYellow3 | 205 205 180 | #CDCDB4 |
LightYellow4 | 139 139 122 | #8B8B7A |
Yellow1 | 255 255 0 | #FFFF00 |
Yellow2 | 238 238 0 | #EEEE00 |
Yellow3 | 205 205 0 | #CDCD00 |
Yellow4 | 139 139 0 | #8B8B00 |
Gold1 | 255 215 0 | #FFD700 |
Gold3 | 205 173 0 | #CDAD00 |
Gold4 | 139 117 0 | #8B7500 |
Goldenrod1 | 255 193 37 | #FFC125 |
Goldenrod2 | 238 180 34 | #EEB422 |
Goldenrod3 | 205 155 29 | #CD9B1D |
Goldenrod4 | 139 105 20 | #8B6914 |
DarkGoldenrod1 | 255 185 15 | #FFB90F |
DarkGoldenrod2 | 238 173 14 | #EEAD0E |
DarkGoldenrod3 | 205 149 12 | #CD950C |
DarkGoldenrod4 | 139 101 8 | #8B658B |
RosyBrown1 | 255 193 193 | #FFC1C1 |
RosyBrown2 | 238 180 180 | #EEB4B4 |
RosyBrown3 | 205 155 155 | #CD9B9B |
RosyBrown4 | 139 105 105 | #8B6969 |
IndianRed1 | 255 106 106 | #FF6A6A |
IndianRed2 | 238 99 99 | #EE6363 |
IndianRed3 | 205 85 85 | #CD5555 |
IndianRed4 | 139 58 58 | #8B3A3A |
Sienna1 | 255 130 71 | #FF8247 |
Sienna2 | 238 121 66 | #EE7942 |
Sienna3 | 205 104 57 | #CD6839 |
Sienna4 | 139 71 38 | #8B4726 |
Burlywood1 | 255 211 155 | #FFD39B |
Burlywood2 | 238 197 145 | #EEC591 |
Burlywood3 | 205 170 125 | #CDAA7D |
Burlywood4 | 139 115 85 | #8B7355 |
Tan2 | 238 154 73 | #EE9A49 |
Tan3 | 205 133 63 | #CD853F |
Tan4 | 139 90 43 | #8B5A2B |
Chocolate1 | 255 127 36 | #FF7F24 |
Chocolate2 | 238 118 33 | #EE7621 |
Assinar:
Postagens (Atom)