Curso Desenvolvimento de Produtos e Serviços
A criação de um novo produto ou serviço requer estratégia, organização e planejamento. Saiba nestes vídeos quais as etapas, atividades e métodos para desenvolver novos produtos e serviços desde a sua concepção até o primeiro contato com o cliente.
Henrique Rozenfeld
Clique aqui para iniciar o curso.
10/12/2019
01/12/2019
Problema 066 - Micro trava totalmente após algum tempo de uso
Avaliação: enquanto checava a configuração do micro e apagava os arquivos temporários para realizar posteriormente um teste para saber se havia algum vírus, o micro estava normal, embora um pouco lento. Quando abri o antivírus para fazer os testes, o micro ‘congelou’. Nem CTRL+ALT+DEL funcionou, nem mouse, nem teclado.
Solução: abri o gabinete para olhar o cooler do processador, pois normalmente quando o micro trava totalmente é devido a um superaquecimento do processador. Quando o gabinete foi aberto vi que o cooler do processador estava parado. Embora o cooler funcionasse às vezes, seu uso poderia resultar na perda do processador por superaquecimento.
Foi comprado um novo cooler e instalado. Vários testes foram feitos e não houve travamentos.
Livro: Resolvendo 100 Problemas. Conheça!
Solução: abri o gabinete para olhar o cooler do processador, pois normalmente quando o micro trava totalmente é devido a um superaquecimento do processador. Quando o gabinete foi aberto vi que o cooler do processador estava parado. Embora o cooler funcionasse às vezes, seu uso poderia resultar na perda do processador por superaquecimento.
Foi comprado um novo cooler e instalado. Vários testes foram feitos e não houve travamentos.
Livro: Resolvendo 100 Problemas. Conheça!
10/11/2019
Curso Comportamento Organizacional (grátis)
Curso Comportamento Organizacional
A gestão de pessoas busca a qualidade, a competência e o desempenho adequado, por meio da orientação e capacitação profissional. Esse conceito anda lado a lado com a gestão do conhecimento que é o conjunto de estratégias para criar, adquirir, compartilhar e utilizar ativos de conhecimento, assim como estabelecer fluxos capazes de garantir a informação necessária no tempo e formato adequados, a fim de auxiliar na geração de ideias, solução de problemas e tomadas de decisões.
Ministrado por: Joel Souza Dutra
Clique aqui para iniciar o curso.
A gestão de pessoas busca a qualidade, a competência e o desempenho adequado, por meio da orientação e capacitação profissional. Esse conceito anda lado a lado com a gestão do conhecimento que é o conjunto de estratégias para criar, adquirir, compartilhar e utilizar ativos de conhecimento, assim como estabelecer fluxos capazes de garantir a informação necessária no tempo e formato adequados, a fim de auxiliar na geração de ideias, solução de problemas e tomadas de decisões.
Ministrado por: Joel Souza Dutra
Clique aqui para iniciar o curso.
Marcadores:
Curso Comportamento Organizacional (grátis)
01/11/2019
Problema 065 - Micro trava logo após iniciar
Avaliação: liguei o micro normalmente para saber se havia mensagens de erro. Nenhuma mensagem foi mostrada.
Coloquei a mão sobre o gabinete e percebi que estava muito quente. Desliguei o micro e abri o gabinete para ver o funcionamento do cooler do processador. Não estava funcionando. Resolvi colocar a mão na parte de trás do gabinete, onde fica a ventoinha do cooler da fonte. Também não estava funcionando. Curiosamente, nem o processador nem a fonte estavam queimados embora seus coolers estivessem totalmente parados. Alguns processadores queimam quando seu cooler pára de funcionar e as fontes não deixam que o micro seja ligado quando estão queimadas, mas nesse caso tudo funcionava até que o processador chegasse a uma temperatura que não fosse mais possível trabalhar e travava o micro. Devo deixar claro que isso nem sempre ocorre dessa forma, e também não devemos perder muito tempo pensando na lógica do porque isso acontece em alguns micros e em outros não. Por isso devemos usar o raciocínio para resolver os problemas, porque a lógica nem sempre funciona.
Solução: Normalmente é possível consertar algumas fontes com cooler parado, mas não é muito viável porque é uma peça de baixo custo. O cooler do processador não pode ser consertado. Então a melhor coisa a fazer é trocar a fonte e o cooler do processador, evitando problemas a curto prazo e também pelo fato de peças novas terem garantia mínima de 90 dias (normalmente a garantia é de 6 meses).
Livro: Resolvendo 100 Problemas. Conheça!
Coloquei a mão sobre o gabinete e percebi que estava muito quente. Desliguei o micro e abri o gabinete para ver o funcionamento do cooler do processador. Não estava funcionando. Resolvi colocar a mão na parte de trás do gabinete, onde fica a ventoinha do cooler da fonte. Também não estava funcionando. Curiosamente, nem o processador nem a fonte estavam queimados embora seus coolers estivessem totalmente parados. Alguns processadores queimam quando seu cooler pára de funcionar e as fontes não deixam que o micro seja ligado quando estão queimadas, mas nesse caso tudo funcionava até que o processador chegasse a uma temperatura que não fosse mais possível trabalhar e travava o micro. Devo deixar claro que isso nem sempre ocorre dessa forma, e também não devemos perder muito tempo pensando na lógica do porque isso acontece em alguns micros e em outros não. Por isso devemos usar o raciocínio para resolver os problemas, porque a lógica nem sempre funciona.
Solução: Normalmente é possível consertar algumas fontes com cooler parado, mas não é muito viável porque é uma peça de baixo custo. O cooler do processador não pode ser consertado. Então a melhor coisa a fazer é trocar a fonte e o cooler do processador, evitando problemas a curto prazo e também pelo fato de peças novas terem garantia mínima de 90 dias (normalmente a garantia é de 6 meses).
Livro: Resolvendo 100 Problemas. Conheça!
20/10/2019
Curso Cisco CCNA - Guia Para Iniciantes
Curso Cisco CCNA - Guia Para Iniciantes
Este curso foi criado para ajudar você a entender melhor como funcionam as Certificações da Cisco. Durante o curso estarei mostrando de forma bem simples e detalhada o nível das certificações, exames e muito mais.
Após a explicação sobre as Certificações estarei montando uma topologia com 3 Roteadores e 2 Switches da Cisco. Nesta topologia estarei explicando como funciona a linha de comando, bem como funcionam os roteadores e switches.
Não utilizo slides e todo o curso é ministrado de forma prática, com configurações e testes de conexão entre os Roteadores.
Quer entrar para o mundo das Certificações Cisco mas não sabe por onde começar? Aqui você vai encontrar a resposta!
Clique aqui para se cadastrar e iniciar o curso.
Este curso foi criado para ajudar você a entender melhor como funcionam as Certificações da Cisco. Durante o curso estarei mostrando de forma bem simples e detalhada o nível das certificações, exames e muito mais.
Após a explicação sobre as Certificações estarei montando uma topologia com 3 Roteadores e 2 Switches da Cisco. Nesta topologia estarei explicando como funciona a linha de comando, bem como funcionam os roteadores e switches.
Não utilizo slides e todo o curso é ministrado de forma prática, com configurações e testes de conexão entre os Roteadores.
Quer entrar para o mundo das Certificações Cisco mas não sabe por onde começar? Aqui você vai encontrar a resposta!
Clique aqui para se cadastrar e iniciar o curso.
Marcadores:
Curso Cisco CCNA - Iniciantes (grátis)
10/10/2019
Curso Educação na Era Digital (grátis)
Curso Educação na Era Digital (grátis)
Aprendizagem 2.0
Aprender sempre foi essencial, mas com todas as mudanças e novas informações o tempo todo, a educação continuada se tornou ainda mais importante para o nosso desenvolvimento profissional. Nesses vídeos, vamos aprender como toda essa evolução abriu um leque de possibilidades, tecnologias e metodologias contribuindo para o aperfeiçoamento de carreira.
Clique aqui para iniciar o curso.
Aprendizagem 2.0
Aprender sempre foi essencial, mas com todas as mudanças e novas informações o tempo todo, a educação continuada se tornou ainda mais importante para o nosso desenvolvimento profissional. Nesses vídeos, vamos aprender como toda essa evolução abriu um leque de possibilidades, tecnologias e metodologias contribuindo para o aperfeiçoamento de carreira.
Clique aqui para iniciar o curso.
Marcadores:
Curso Educação na Era Digital (grátis)
01/10/2019
Problema 064 - Outlook não baixa e-mails. (Windows 98)
Avaliação: foi feito um teste e realmente não conecta na conta do usuário para baixar os e-mails da caixa postal.
Solução: a conta do usuário foi apagada e refeita normalmente. Após isso os e-mails foram baixados sem problema.
Esse é um erro muito comum que acontece com o Outlook em praticamente todas as versões do Windows. Basta refazer as contas dos usuários que ele volta a funcionar. Em alguns casos podemos verificar que a presença de vírus no micro pode causar falhas muito semelhantes a essa que acabamos de mostrar, daí, o simples fato de apagar a conta e refazê-la não resolverá o problema.
Livro: Resolvendo 100 Problemas. Conheça!
Solução: a conta do usuário foi apagada e refeita normalmente. Após isso os e-mails foram baixados sem problema.
Esse é um erro muito comum que acontece com o Outlook em praticamente todas as versões do Windows. Basta refazer as contas dos usuários que ele volta a funcionar. Em alguns casos podemos verificar que a presença de vírus no micro pode causar falhas muito semelhantes a essa que acabamos de mostrar, daí, o simples fato de apagar a conta e refazê-la não resolverá o problema.
Livro: Resolvendo 100 Problemas. Conheça!
20/09/2019
Curso Arquitetura da informação e projeto de sistemas (grátis)
Curso Arquitetura da informação e projeto de sistemas
Por que fazer esse curso?
Um projeto Web envolve várias áreas diferentes do conhecimento e é essencial para o profissional que trabalha com a internet que ele entenda o papel de cada um desses profissionais no processo de desenvolvimento de aplicativos e Websites.
Esse curso vai te apresentar práticas adotadas pelas empresas de tecnologia. Ele é útil também para aqueles que pretendem desenvolver o próprio negócio, no planejamento, gestão e no desenvolvimento de uma peça para a Web de maneira eficiente, desde a prospecção e orçamento até a apresentação dos resultados.
Por que fazer esse curso?
Um projeto Web envolve várias áreas diferentes do conhecimento e é essencial para o profissional que trabalha com a internet que ele entenda o papel de cada um desses profissionais no processo de desenvolvimento de aplicativos e Websites.
Esse curso vai te apresentar práticas adotadas pelas empresas de tecnologia. Ele é útil também para aqueles que pretendem desenvolver o próprio negócio, no planejamento, gestão e no desenvolvimento de uma peça para a Web de maneira eficiente, desde a prospecção e orçamento até a apresentação dos resultados.
16/09/2019
Curso de Xadrez grátis (Rafael Leite)
Curso de Xadrez grátis (Rafael Leite)
www.xadrezbrasil.com.br
É necessário se Cadastrar e fazer Login para ter acesso ao Plano gratuito.
O site dispõe de outros planos para quem deseja se aprofundar no Xadrez.
Conteúdo muito bem explicado para iniciantes e demais níveis.
“Aprenda Xadrez – Mover e Capturar” ensina exatamente isso. Começamos com “Como mover as peças” e progredimos através da captura e algumas regras básicas.
Neste curso você aprenderá muito sobre a importância das casas, além de regras especiais como Roque, Grande Roque, Promoção de Peão, En Passant, Regras de empate. Também abordaremos temas como Valores das peças, Xeque, Xeque-Mate, Notação no Xadrez e temas táticos.
www.xadrezbrasil.com.br
É necessário se Cadastrar e fazer Login para ter acesso ao Plano gratuito.
O site dispõe de outros planos para quem deseja se aprofundar no Xadrez.
Conteúdo muito bem explicado para iniciantes e demais níveis.
“Aprenda Xadrez – Mover e Capturar” ensina exatamente isso. Começamos com “Como mover as peças” e progredimos através da captura e algumas regras básicas.
Neste curso você aprenderá muito sobre a importância das casas, além de regras especiais como Roque, Grande Roque, Promoção de Peão, En Passant, Regras de empate. Também abordaremos temas como Valores das peças, Xeque, Xeque-Mate, Notação no Xadrez e temas táticos.
Marcadores:
Xadrez
01/09/2019
Problema 063 - Micro só aceita resolução de 640x480 pixels.
Avaliação: micro não possuía vírus e não havia nenhum outro problema técnico.
Solução: No Painel de controle, foi removido o adaptador de vídeo e reiniciado o micro. Quando o micro reiniciou, foi instalado o driver correto da placa de vídeo e funcionou normalmente.
Às vezes o próprio cliente faz alguma alteração ou instala o driver errado da placa e ela não funciona nas condições ideais. Procure certificar-se que o driver instalado é o ideal para o dispositivo em questão.
Livro: Resolvendo 100 Problemas. Conheça!
Solução: No Painel de controle, foi removido o adaptador de vídeo e reiniciado o micro. Quando o micro reiniciou, foi instalado o driver correto da placa de vídeo e funcionou normalmente.
Às vezes o próprio cliente faz alguma alteração ou instala o driver errado da placa e ela não funciona nas condições ideais. Procure certificar-se que o driver instalado é o ideal para o dispositivo em questão.
Livro: Resolvendo 100 Problemas. Conheça!
Marcadores:
Placa de vídeo
15/08/2019
Programa Reset Epson L555
Programa Reset Epson L555
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
01/08/2019
Problema 062 - Micro liga mas não aparece imagem (Windows 2000 Server)
Avaliação: foi retirada a placa de vídeo para testes. A placa de vídeo funcionou normalmente em outro micro, mas quando colocada no micro do cliente a imagem não aparecia.
Solução: foi comprada uma outra placa de vídeo e instalada no micro do cliente. Funcionou normalmente.
Para não precisar formatar o servidor da empresa, a solução mais prática foi trocar a placa de vídeo.
Solução: foi comprada uma outra placa de vídeo e instalada no micro do cliente. Funcionou normalmente.
Para não precisar formatar o servidor da empresa, a solução mais prática foi trocar a placa de vídeo.
Marcadores:
Placa de vídeo
15/07/2019
Programa Reset Epson L551
Programa Reset Epson L551
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
- Baixe o arquivo do Reset clicando aqui
- Descompacte-o
- Leia o arquivo ´Leia-me.txt´
- A impressora precisa estar ligada e conectada ao PC pelo cabo USB
- Leia o arquivo ExemploReset.pdf clicando aqui
- Execute o arquivo .exe como administrador (este arquivo está dentro da pasta que você descompactou) e faça o Reset.
01/07/2019
Problema 061 - Micro desliga subitamente após alguns minutos de uso
Avaliação: foi visto que cooler estava normal. Micro foi colocado em outra tomada de energia e o problema continuou.
Solução: fonte foi substituída e micro funcionou sem problemas.
Quando o micro desliga sozinho, existem 99% de chances do problema ser com o hardware e não com o software.
Livro: Resolvendo 100 Problemas. Conheça!
Solução: fonte foi substituída e micro funcionou sem problemas.
Quando o micro desliga sozinho, existem 99% de chances do problema ser com o hardware e não com o software.
Livro: Resolvendo 100 Problemas. Conheça!
Marcadores:
Fonte de energia
01/06/2019
Problema 060 - Às vezes o micro não liga
Avaliação: foram apertados os cabos externos mas o micro não ligou. Micro foi testado em outras tomadas e também não resolveu.
Solução: gabinete foi aberto e detectou-se que o cabo de energia que vai da fonte até a placa-mãe estava se soltando. Cabo foi encaixado corretamente e funcionou.
Solução: gabinete foi aberto e detectou-se que o cabo de energia que vai da fonte até a placa-mãe estava se soltando. Cabo foi encaixado corretamente e funcionou.
Marcadores:
Fonte de energia
29/05/2019
Driver Adaptador Wi-Fi EDUP 5370
Driver Adaptador Wi-Fi EDUP 5370
Drivers para Windows 7, 8, Mac e Linux.
Clique aqui para baixar o arquivo compactado.
Marcadores:
Drivers
24/05/2019
VIVO cobrando serviço NÃO solicitado
VIVO cobrando serviço NÃO solicitado!!!
Examine suas contas e ligue para cancelar este serviço NÃO solicitado.
Detalhe: os valores que você já PAGOU sem saber, NÃO SERÃO DEVOLVIDOS.
PROCON tem que multar essa VIVO.
Examine suas contas e ligue para cancelar este serviço NÃO solicitado.
Detalhe: os valores que você já PAGOU sem saber, NÃO SERÃO DEVOLVIDOS.
PROCON tem que multar essa VIVO.
Marcadores:
Vivo
20/05/2019
Dicas de software: Meetime
Dicas de software: Meetime
A ferramenta completa para Inside Sales
Aumente a produtividade da sua prospecção; faça reuniões on-line; ouça as gravações das ligações e acompanhe a rotina dos vendedores em uma única ferramenta.
www.meetime.com.br
A ferramenta completa para Inside Sales
Aumente a produtividade da sua prospecção; faça reuniões on-line; ouça as gravações das ligações e acompanhe a rotina dos vendedores em uma única ferramenta.
www.meetime.com.br
Marcadores:
Dicas de software
01/05/2019
Problema 059 - Micro não liga
Avaliação: os cabos de energia, as tomadas e o estabilizador foram verificados e estavam corretos. Como nenhuma luz do gabinete acendia, provavelmente a fonte estava queimada.
Solução: micro foi levado para testes e o problema era realmente a fonte queimada. Às vezes o micro consegue ligar mas pode desligar sozinho ou até mesmo apresentar travamentos quando a fonte estiver com problemas. Quando isso acontece, dificilmente é possível detectar com exatidão esse tipo de problema sem levar o micro para realização de testes, pois vários dispositivos do computador podem causar problemas semelhantes.
Solução: micro foi levado para testes e o problema era realmente a fonte queimada. Às vezes o micro consegue ligar mas pode desligar sozinho ou até mesmo apresentar travamentos quando a fonte estiver com problemas. Quando isso acontece, dificilmente é possível detectar com exatidão esse tipo de problema sem levar o micro para realização de testes, pois vários dispositivos do computador podem causar problemas semelhantes.
Marcadores:
Fonte de energia
20/04/2019
Dicas de software: Contabilizei
Dicas de software: Contabilizei
A Contabilizei nasceu do sonho de revolucionar uma área que ainda é obscura para a maior parte dos empresários: a contabilidade. Como empreendedores, nós nos perguntávamos se isso não poderia ser diferente, mais simples, prático e fácil.
A nossa missão é democratizar a contabilidade para micro e pequenas empresas de todo o Brasil.
Acreditamos e trabalhamos muito para realizar o sonho de descomplicar a contabilidade e criar uma opção prática, transparente e acessível para os empresários que fazem a economia rodar.
www.contabilizei.com.br
A Contabilizei nasceu do sonho de revolucionar uma área que ainda é obscura para a maior parte dos empresários: a contabilidade. Como empreendedores, nós nos perguntávamos se isso não poderia ser diferente, mais simples, prático e fácil.
A nossa missão é democratizar a contabilidade para micro e pequenas empresas de todo o Brasil.
Acreditamos e trabalhamos muito para realizar o sonho de descomplicar a contabilidade e criar uma opção prática, transparente e acessível para os empresários que fazem a economia rodar.
www.contabilizei.com.br
Marcadores:
Dicas de software
10/04/2019
Driver D-Link DWA-123 adaptador wireless USB
Driver D-Link DWA-123 adaptador wireless USB
Drivers para adaptador DWA-123.
Marca: D-Link
Os drivers foram copiados do CD original do adaptador.
Baixe aqui o arquivo compactado.
Drivers para adaptador DWA-123.
Marca: D-Link
Os drivers foram copiados do CD original do adaptador.
Baixe aqui o arquivo compactado.
Marcadores:
Drivers
01/04/2019
Problema 058 - Somente servidor acessa a Internet
Avaliação: foram realizados testes de conexão (PING) e estavam funcionando normalmente. Micros não tinham vírus nem spyware.
Solução: o servidor não estava configurado para compartilhar Internet. Micro possuía Windows XP instalado, então só foi preciso clicar com o botão direito do mouse na conexão da Internet e mandar compartilhar.
Este procedimento foi simples porque o restante da rede estava configurado corretamente (IP’s, grupos de trabalho, etc.).
Solução: o servidor não estava configurado para compartilhar Internet. Micro possuía Windows XP instalado, então só foi preciso clicar com o botão direito do mouse na conexão da Internet e mandar compartilhar.
Este procedimento foi simples porque o restante da rede estava configurado corretamente (IP’s, grupos de trabalho, etc.).
Marcadores:
Rede
20/03/2019
Dicas de software: Conta Azul
Dicas de software: Conta Azul
Controle financeiro empresarial online
Na Conta Azul, você tem ferramentas para gerenciamento financeiro do negócio com um único lugar. Cuide da saúde de sua empresa com uma visão de relatórios em tempo real, das contas a vencer à situação do fluxo de caixa. Para administrar as finanças, quanto mais precisa for a informação, melhor a decisão que você pode tomar.
www.contaazul.com.br
Controle financeiro empresarial online
Na Conta Azul, você tem ferramentas para gerenciamento financeiro do negócio com um único lugar. Cuide da saúde de sua empresa com uma visão de relatórios em tempo real, das contas a vencer à situação do fluxo de caixa. Para administrar as finanças, quanto mais precisa for a informação, melhor a decisão que você pode tomar.
www.contaazul.com.br
Marcadores:
Dicas de software
10/03/2019
Nasa Earth Book - E-book de fotos da Terra
Nasa Earth Book
Livro da Nasa mostra beleza da Terra em fotos incríveis.
Para baixar o e-book clique aqui.
Livro da Nasa mostra beleza da Terra em fotos incríveis.
Para baixar o e-book clique aqui.
Marcadores:
Nasa Earth Book
01/03/2019
Problema 057 - Micro não acessa rede e Internet
Solução: foi utilizado o comando PING e detectado que não havia conexão física. Após alguns testes com o cabo de rede, foi efetuada a troca de um dos plugs (RJ-45) e após isto, rede e Internet funcionaram normalmente.
Marcadores:
Rede
20/02/2019
Dicas de software: Omie
Dicas de software: Omie
Na gestão do seu negócio está a chave pra o crescimento exponencial.
Ao ter clareza sobre os dados e informações estratégicas da sua operação, você pode tomar melhores decisões. Ao controlar melhor cada oportunidade de venda que chega, você potencializa as chances de transformar cada uma delas em negócio efetivo. Ao ter controle sobre as etapas do processo produtivo, você pode otimizar custos de matérias primas, estoque e equipe. Ao usufruir da automação de tarefas repetitivas, você usa o tempo a seu favor e dá foco no que gera valor. Ao ter acesso a crédito com taxas competitivas e muito menos burocracia, você pode investir e expandir o seu negócio.
www.omie.com.br
Na gestão do seu negócio está a chave pra o crescimento exponencial.
Ao ter clareza sobre os dados e informações estratégicas da sua operação, você pode tomar melhores decisões. Ao controlar melhor cada oportunidade de venda que chega, você potencializa as chances de transformar cada uma delas em negócio efetivo. Ao ter controle sobre as etapas do processo produtivo, você pode otimizar custos de matérias primas, estoque e equipe. Ao usufruir da automação de tarefas repetitivas, você usa o tempo a seu favor e dá foco no que gera valor. Ao ter acesso a crédito com taxas competitivas e muito menos burocracia, você pode investir e expandir o seu negócio.
www.omie.com.br
Marcadores:
Dicas de software
10/02/2019
Autoteste HP Deskjet D1660, D1658, D1560, D1563 e D1568
Imprimir uma página de autoteste nas impressoras HP Deskjet D1660, D1658, D1560, D1563 e D1568
1- Pressione o botão Liga/Desliga para ligar o equipamento.
2- Coloque papel e ajuste-o na bandeja.
3- Aperte e mantenha pressionado o botão Liga/Desliga.
4- Pressionando o botão Liga/Desliga, abra e feche a tampa de acesso aos cartuchos quatro vezes.
Tampa de acesso aos cartuchos aberta
Tampa de acesso aos cartuchos fechada
Depois de fechar a tampa na última vez, solte o botão Liga/Desliga.
O autoteste será impresso.
Caso a impressora puxe o papel e não imprima nada, verifique se o cartucho preto possui tinta e também se não está entupido.
Modelo da página de autoteste
1- Pressione o botão Liga/Desliga para ligar o equipamento.
2- Coloque papel e ajuste-o na bandeja.
3- Aperte e mantenha pressionado o botão Liga/Desliga.
4- Pressionando o botão Liga/Desliga, abra e feche a tampa de acesso aos cartuchos quatro vezes.
Tampa de acesso aos cartuchos aberta
Tampa de acesso aos cartuchos fechada
Depois de fechar a tampa na última vez, solte o botão Liga/Desliga.
O autoteste será impresso.
Caso a impressora puxe o papel e não imprima nada, verifique se o cartucho preto possui tinta e também se não está entupido.
Modelo da página de autoteste
Marcadores:
HP D1560,
HP D1660,
Impressora
01/02/2019
Problema 056 - Servidor não acessa Internet por banda larga e não permite que micros clientes também acessem
Avaliação: não havia vírus e configurações de rede estavam corretas. Empresa contratada de banda larga verificou configurações e estavam ok.
Solução: placas de rede foram testadas individualmente e uma delas apresentava erros durante a instalação (driver).
Foi pesquisado na Internet um driver próprio para a placa de rede citada e sua instalação foi bem sucedida.
Apesar da placa estar funcionando pouco tempo antes do problema surgir, acredito que algo tenha feito algum dos arquivos do driver ficar corrompido, pois logo após instalar novamente os driver da placa, esta passou a funcionar.
Solução: placas de rede foram testadas individualmente e uma delas apresentava erros durante a instalação (driver).
Foi pesquisado na Internet um driver próprio para a placa de rede citada e sua instalação foi bem sucedida.
Apesar da placa estar funcionando pouco tempo antes do problema surgir, acredito que algo tenha feito algum dos arquivos do driver ficar corrompido, pois logo após instalar novamente os driver da placa, esta passou a funcionar.
Marcadores:
Rede
20/01/2019
Guia do cibercrime: conheça os principais ataques em atividade
Abra os olhos: o número incidentes únicos de cibersegurança no segundo trimestre de 2018 foi 47% maior que no mesmo período de 2017
Link da matéria
Se você quiser entender o que está acontecendo no mundo obscuro do cibercrime, vamos mergulhar primeiro nos números, que só parecem estar subindo. O número de incidentes únicos de cibersegurança no segundo trimestre de 2018 foi, segundo levantamento da Positive Technologies, 47% maior do que no mesmo período de 2017.
Outra preocupação é que esses ataques estão se tornando cada vez mais precisos: 54% dos ataques foram direcionados, ao invés de serem ataques em massa. O relatório da Positive mostra, por exemplo, um grande aumento de ataques às lucrativas plataformas de criptomoedas. No geral, o crime cibernético renderá aos criminosos cerca de US$ 1,5 trilhão em 2018. Cibercriminosos on-line deverão "ganhar" entre 10% a 15% mais que seus colegas off-line, e a estimativa é de que cerca de 10% de todo o dinheiro movimentado pelo crime mundial este ano terá vindo do cibercrime.
O que é um ciberataque
Simplificando, um ataque cibernético é um ataque lançado de um ou mais computadores contra outro computador, vários computadores, redes ou dispositivos digitais. Os ataques cibernéticos podem ser divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do computador de destino e, talvez, obter privilégios de administrador.
Quais são os ataques em uso hoje
Vários métodos técnicos diferentes são utilizados pelos cibercriminosos para empreender seus ataques. Há sempre novos métodos proliferando, e algumas dessas categorias se sobrepõem, mas listamos abaixo os ataques mais conhecidos e prováveis com seus nomes em inglês e português (quando aplicável):
Malware - também conhecido como software mal-intencionado, o malware pode se referir a qualquer tipo de software, não importa como seja estruturado ou operado, que "é projetado para causar danos a um único computador, servidor ou rede de computadores", como a Microsoft afirma. Worms, vírus e trojans são todos malware, diferenciando-se uns dos outros pelos meios pelos quais se reproduzem e se espalham. Esses ataques podem deixar o computador ou a rede inoperantes ou dar ao invasor acesso aos dados ou ao sistema para que eles o possam controlar remotamente.
Phishing - o equivalente a uma "pescaria com isca". É uma técnica pela qual os cibercriminosos criam e-mails para enganar um alvo e prejudicá-lo. O destinatário pode ser induzido a fazer o download de um malware disfarçado de documento importante, por exemplo, ou clicar em um link que os levará a um site falso, no qual serão solicitadas informações confidenciais, como nomes de usuários e senhas dos bancos. Muitos e-mails de phishing são relativamente grosseiros e disparados em massa para milhares de vítimas em potencial, mas já existem muitos que são criados especificamente para fazer com que pessoas-alvo valiosas compartilhem informações úteis.
Ataques de negação de serviço (Denial of Service) - um método "força bruta" usado para derrubar ou impedir que serviços ou sites online funcionem corretamente. Geralmente os criminosos enviam um grande volume de tráfego de acessos para um site ou muitas consultas a um banco de dados de forma a sobrecarregar a capacidade de funcionamento desses sistemas, tornando-os indisponíveis para qualquer pessoa. Um ataque distribuído de negação de serviço (DDoS) usa um exército de computadores, geralmente comprometidos por malware e sob o controle de cibercriminosos, para direcionar o tráfego para os alvos.
Man in the middle attacks - um método pelo qual os invasores conseguem se interpor secretamente entre o usuário e um serviço da Web que está tentando acessar. Por exemplo, um invasor pode configurar uma rede Wi-Fi falsa, com uma tela de login projetada para imitar uma rede de hotéis. Quando o usuário faz login, o invasor pode coletar todas as informações que ele envia desavisadamente, incluindo dados de cartão de crédito, senhas, números de documentos, endereços etc.
Cryptojacking - um tipo de sequestro de computador na forma de um ataque especializado que envolve fazer com que o computador de outra pessoa trabalhe sem ela saber minerando criptomoedas para o criminoso (um processo chamado de mining em linguagem de criptografia). Os invasores instalam malware no computador da vítima para realizar os processamentos necessários ou, às vezes, executam a partir de um código em JavaScript que foi inserido no browser de internet da vítima.
Injeção de SQL (SQL Injection) - um meio pelo qual um invasor pode explorar uma vulnerabilidade de código para assumir o controle do banco de dados da vítima. Muitos bancos de dados são projetados para obedecer a comandos escritos na Linguagem SQL, e muitos sites que recebem informações de usuários enviam esses dados para bancos de dados SQL. Em um ataque de injeção de SQL, um hacker, por exemplo, escreve alguns comandos SQL em um formulário da Web que solicita informações de nome e endereço da base; se o site e o banco de dados não estiverem programados corretamente, o banco de dados poderá tentar executar esses comandos e fornecer os dados.
Explorações Zero Day (Zero Day Exploits) - Zero Day é o nome que se dá a vulnerabilidades ou bugs em software que ainda precisam ser corrigidas e que não foram reveladas. O nome surge porque uma vez que um patch (correção) é lançado, a cada dia menos computadores estarão vulneráveis ao ataque através dessa falha porque terão aplicado as atualizações de segurança. As técnicas para explorar tais vulnerabilidades são frequentemente compradas e vendidas na Dark Web - e às vezes são descobertas por agências governamentais que, de maneira controversa, podem usá-las para seus próprios propósitos de hacking em vez de liberar informações sobre elas para o benefício comum.
Link da matéria
Se você quiser entender o que está acontecendo no mundo obscuro do cibercrime, vamos mergulhar primeiro nos números, que só parecem estar subindo. O número de incidentes únicos de cibersegurança no segundo trimestre de 2018 foi, segundo levantamento da Positive Technologies, 47% maior do que no mesmo período de 2017.
Outra preocupação é que esses ataques estão se tornando cada vez mais precisos: 54% dos ataques foram direcionados, ao invés de serem ataques em massa. O relatório da Positive mostra, por exemplo, um grande aumento de ataques às lucrativas plataformas de criptomoedas. No geral, o crime cibernético renderá aos criminosos cerca de US$ 1,5 trilhão em 2018. Cibercriminosos on-line deverão "ganhar" entre 10% a 15% mais que seus colegas off-line, e a estimativa é de que cerca de 10% de todo o dinheiro movimentado pelo crime mundial este ano terá vindo do cibercrime.
O que é um ciberataque
Simplificando, um ataque cibernético é um ataque lançado de um ou mais computadores contra outro computador, vários computadores, redes ou dispositivos digitais. Os ataques cibernéticos podem ser divididos em dois tipos: ataques em que o objetivo é desabilitar o computador de destino ou desativá-lo, ou ataques onde o objetivo é obter acesso aos dados do computador de destino e, talvez, obter privilégios de administrador.
Quais são os ataques em uso hoje
Vários métodos técnicos diferentes são utilizados pelos cibercriminosos para empreender seus ataques. Há sempre novos métodos proliferando, e algumas dessas categorias se sobrepõem, mas listamos abaixo os ataques mais conhecidos e prováveis com seus nomes em inglês e português (quando aplicável):
Malware - também conhecido como software mal-intencionado, o malware pode se referir a qualquer tipo de software, não importa como seja estruturado ou operado, que "é projetado para causar danos a um único computador, servidor ou rede de computadores", como a Microsoft afirma. Worms, vírus e trojans são todos malware, diferenciando-se uns dos outros pelos meios pelos quais se reproduzem e se espalham. Esses ataques podem deixar o computador ou a rede inoperantes ou dar ao invasor acesso aos dados ou ao sistema para que eles o possam controlar remotamente.
Phishing - o equivalente a uma "pescaria com isca". É uma técnica pela qual os cibercriminosos criam e-mails para enganar um alvo e prejudicá-lo. O destinatário pode ser induzido a fazer o download de um malware disfarçado de documento importante, por exemplo, ou clicar em um link que os levará a um site falso, no qual serão solicitadas informações confidenciais, como nomes de usuários e senhas dos bancos. Muitos e-mails de phishing são relativamente grosseiros e disparados em massa para milhares de vítimas em potencial, mas já existem muitos que são criados especificamente para fazer com que pessoas-alvo valiosas compartilhem informações úteis.
Ataques de negação de serviço (Denial of Service) - um método "força bruta" usado para derrubar ou impedir que serviços ou sites online funcionem corretamente. Geralmente os criminosos enviam um grande volume de tráfego de acessos para um site ou muitas consultas a um banco de dados de forma a sobrecarregar a capacidade de funcionamento desses sistemas, tornando-os indisponíveis para qualquer pessoa. Um ataque distribuído de negação de serviço (DDoS) usa um exército de computadores, geralmente comprometidos por malware e sob o controle de cibercriminosos, para direcionar o tráfego para os alvos.
Man in the middle attacks - um método pelo qual os invasores conseguem se interpor secretamente entre o usuário e um serviço da Web que está tentando acessar. Por exemplo, um invasor pode configurar uma rede Wi-Fi falsa, com uma tela de login projetada para imitar uma rede de hotéis. Quando o usuário faz login, o invasor pode coletar todas as informações que ele envia desavisadamente, incluindo dados de cartão de crédito, senhas, números de documentos, endereços etc.
Cryptojacking - um tipo de sequestro de computador na forma de um ataque especializado que envolve fazer com que o computador de outra pessoa trabalhe sem ela saber minerando criptomoedas para o criminoso (um processo chamado de mining em linguagem de criptografia). Os invasores instalam malware no computador da vítima para realizar os processamentos necessários ou, às vezes, executam a partir de um código em JavaScript que foi inserido no browser de internet da vítima.
Injeção de SQL (SQL Injection) - um meio pelo qual um invasor pode explorar uma vulnerabilidade de código para assumir o controle do banco de dados da vítima. Muitos bancos de dados são projetados para obedecer a comandos escritos na Linguagem SQL, e muitos sites que recebem informações de usuários enviam esses dados para bancos de dados SQL. Em um ataque de injeção de SQL, um hacker, por exemplo, escreve alguns comandos SQL em um formulário da Web que solicita informações de nome e endereço da base; se o site e o banco de dados não estiverem programados corretamente, o banco de dados poderá tentar executar esses comandos e fornecer os dados.
Explorações Zero Day (Zero Day Exploits) - Zero Day é o nome que se dá a vulnerabilidades ou bugs em software que ainda precisam ser corrigidas e que não foram reveladas. O nome surge porque uma vez que um patch (correção) é lançado, a cada dia menos computadores estarão vulneráveis ao ataque através dessa falha porque terão aplicado as atualizações de segurança. As técnicas para explorar tais vulnerabilidades são frequentemente compradas e vendidas na Dark Web - e às vezes são descobertas por agências governamentais que, de maneira controversa, podem usá-las para seus próprios propósitos de hacking em vez de liberar informações sobre elas para o benefício comum.
Marcadores:
Cibercrime
10/01/2019
16 linguagens de programação para renovar a carreira em 2019
16 linguagens de programação para renovar a carreira em 2019
Link da matéria
Java
Originalmente inventada em 1991 como uma linguagem para televisões inteligentes, o Java, da Oracle, é ainda a mais popular linguagem de programação do mundo. Essa posição foi solidificada pelo fato do Java ser crucial para o desenvolvimento de aplicativos Android e vários softwares de negócio.
C
Uma das mais antigas linguagens de programação ainda em uso comum, C foi criada no início de 1970. Em 1978, o legendário e ainda altamente lido manual de 800 páginas “The C Programming Language” foi impresso pela primeira vez.
Python
Essa linguagem vem de 1989 e é amada por seus fãs por ser um código facilmente lido. Diversos programadores acreditam que esta linguagem é a mais fácil para quem está começando a desenvolver. Python tem se tornada uma das "estrelas" do momento e a mais indicada de programação para inteligência artificial.
PHP
Esta linguagem para a programação de websites é incrivelmente comum. Algumas estimam que ela representa um terço da web. Grandes sites como WordPress, Facebook e Yahoo a usam. Diversos programadores, entretanto, odeiam PHP. O fundador do Stack Overflow escreveu uma vez: “PHP não é tanto uma linguagem quanto uma coleção aleatória de coisas arbitrárias, uma explosão virtual na fábrica de palavras-chave e funções.”
Visual Basic
O Visual Basic, da Microsoft, e seu sucessor Visual Basic .NET tentam tornar a programação mais fácil com elementos gráficos que deixam você mudar proporções a partir de drag and drop. É antigo, mas ainda tem seus usuários por aí.
JavaScript
Esta é uma linguagem super popular de programação primeiramente usada em apps para web. Mas não tem muito a ver com o Java tirando o nome. Javascript roda muito da web moderna, mas também captura um monte de críticas por retardar o carregamento de navegadores e algumas vezes expor os usuários a vulnerabilidades de segurança.
R
Essa é a escolha de linguagem para estatísticos e qualquer pessoa recolhendo dados de análise. Google é lembrado como um grande fã de R pelo poder que ele dá aos matemáticos.
Go
Originalmente desenhado pelo Google para criar sistemas na imensa escala necessária para alimentar o motor de busca mais movimentado no mundo, é desde então usado por desenvolvedores que valorizam a confiabilidade e integridade acima de tudo. É uma das linguagens que mais cresce rapidamente lá fora também.
Ruby
Como Python, os desenvolvedores gostam desta linguagem de 24 anos porque é fácil de ler e escrever código. Também popular é a Rails, um framework adicionável ao Ruby que torna muito fácil construir aplicativos para web. O slogan oficial da linguagem é “O melhor amigo do programador”.
Groovy
Este ramo da linguagem Java surgiu com popularidade em 2007, desenhado para tornar mais fácil e rápido a escrita de vários códigos. E como Groovy se integra facilmente com Java, conquistou programadores de grandes companhias como IBM, Google e Target.
Objective-C
A original C foi tão influente que inspirou diversos outros similares sucessores, todos inspirados na original com features de outras linguagens adicionados. Objective-C continua mais popular do que a crescente da Apple Swift, mas a Swift está ganhando rapidamente.
Perl
Originalmente desenvolvida por engenheiros da NASA em 1980, Perl se destaca pelo processamento de texto, e desenvolvedores gostam dela por ser poderosa e flexível. Foi famosamente descrita como “a fita adesiva da web”, porque é ótima para manter websites unidos, mas não é uma linguagem muito elegante.
Pascal
Nomeada a partir do grande filósofo Blaise Pascal, esta linguagem foi um instrumento de código dos originais computadores Apple Macintosh. Eventualmente, Pascal se estendeu para o Object Pascal, onde é largamente utilizado para sistemas ainda hoje.
Delphi Object Pascal
Originalmente desenvolvida pela Apple em 1986 e nomeada desta forma porque ajudava programadores a conectar com databases do Oracle (The Oracle at Delphi), Delphi é vista como uma estrela em ascensão mais uma vez, como alternativa para construir apps para smartphones.
Swift
A Apple Swift tem ganhado desenvolvedores como uma forma mais fácil e rápida de construir apps para iPhone. Com fãs de grande perfil, como a IBM, a expectativa é que esta linguagem cresça ainda mais nos próximos anos.
MATLAB
Intencionalmente criada como uma linguagem de programação matemática para ajudar estudantes de universidade em álgebra avançada, é largamente usada por cientistas, engenheiros e programadores trabalhando no campo em explosão de processamento de imagem e outras aplicações de inteligência artificial.
Link da matéria
Java
Originalmente inventada em 1991 como uma linguagem para televisões inteligentes, o Java, da Oracle, é ainda a mais popular linguagem de programação do mundo. Essa posição foi solidificada pelo fato do Java ser crucial para o desenvolvimento de aplicativos Android e vários softwares de negócio.
C
Uma das mais antigas linguagens de programação ainda em uso comum, C foi criada no início de 1970. Em 1978, o legendário e ainda altamente lido manual de 800 páginas “The C Programming Language” foi impresso pela primeira vez.
Python
Essa linguagem vem de 1989 e é amada por seus fãs por ser um código facilmente lido. Diversos programadores acreditam que esta linguagem é a mais fácil para quem está começando a desenvolver. Python tem se tornada uma das "estrelas" do momento e a mais indicada de programação para inteligência artificial.
PHP
Esta linguagem para a programação de websites é incrivelmente comum. Algumas estimam que ela representa um terço da web. Grandes sites como WordPress, Facebook e Yahoo a usam. Diversos programadores, entretanto, odeiam PHP. O fundador do Stack Overflow escreveu uma vez: “PHP não é tanto uma linguagem quanto uma coleção aleatória de coisas arbitrárias, uma explosão virtual na fábrica de palavras-chave e funções.”
Visual Basic
O Visual Basic, da Microsoft, e seu sucessor Visual Basic .NET tentam tornar a programação mais fácil com elementos gráficos que deixam você mudar proporções a partir de drag and drop. É antigo, mas ainda tem seus usuários por aí.
JavaScript
Esta é uma linguagem super popular de programação primeiramente usada em apps para web. Mas não tem muito a ver com o Java tirando o nome. Javascript roda muito da web moderna, mas também captura um monte de críticas por retardar o carregamento de navegadores e algumas vezes expor os usuários a vulnerabilidades de segurança.
R
Essa é a escolha de linguagem para estatísticos e qualquer pessoa recolhendo dados de análise. Google é lembrado como um grande fã de R pelo poder que ele dá aos matemáticos.
Go
Originalmente desenhado pelo Google para criar sistemas na imensa escala necessária para alimentar o motor de busca mais movimentado no mundo, é desde então usado por desenvolvedores que valorizam a confiabilidade e integridade acima de tudo. É uma das linguagens que mais cresce rapidamente lá fora também.
Ruby
Como Python, os desenvolvedores gostam desta linguagem de 24 anos porque é fácil de ler e escrever código. Também popular é a Rails, um framework adicionável ao Ruby que torna muito fácil construir aplicativos para web. O slogan oficial da linguagem é “O melhor amigo do programador”.
Groovy
Este ramo da linguagem Java surgiu com popularidade em 2007, desenhado para tornar mais fácil e rápido a escrita de vários códigos. E como Groovy se integra facilmente com Java, conquistou programadores de grandes companhias como IBM, Google e Target.
Objective-C
A original C foi tão influente que inspirou diversos outros similares sucessores, todos inspirados na original com features de outras linguagens adicionados. Objective-C continua mais popular do que a crescente da Apple Swift, mas a Swift está ganhando rapidamente.
Perl
Originalmente desenvolvida por engenheiros da NASA em 1980, Perl se destaca pelo processamento de texto, e desenvolvedores gostam dela por ser poderosa e flexível. Foi famosamente descrita como “a fita adesiva da web”, porque é ótima para manter websites unidos, mas não é uma linguagem muito elegante.
Pascal
Nomeada a partir do grande filósofo Blaise Pascal, esta linguagem foi um instrumento de código dos originais computadores Apple Macintosh. Eventualmente, Pascal se estendeu para o Object Pascal, onde é largamente utilizado para sistemas ainda hoje.
Delphi Object Pascal
Originalmente desenvolvida pela Apple em 1986 e nomeada desta forma porque ajudava programadores a conectar com databases do Oracle (The Oracle at Delphi), Delphi é vista como uma estrela em ascensão mais uma vez, como alternativa para construir apps para smartphones.
Swift
A Apple Swift tem ganhado desenvolvedores como uma forma mais fácil e rápida de construir apps para iPhone. Com fãs de grande perfil, como a IBM, a expectativa é que esta linguagem cresça ainda mais nos próximos anos.
MATLAB
Intencionalmente criada como uma linguagem de programação matemática para ajudar estudantes de universidade em álgebra avançada, é largamente usada por cientistas, engenheiros e programadores trabalhando no campo em explosão de processamento de imagem e outras aplicações de inteligência artificial.
Marcadores:
Programação
01/01/2019
Problema 055 - Micro não acessa Internet através de servidor.
Avaliação: no Painel de controle havia várias placas de rede logicamente instaladas. Todas foram logicamente removidas e micro foi desligado.
Solução: gabinete foi aberto para verificar exatamente qual placa de rede estava instalada. Após essa verificação, foi instalado o driver correto para a placa. Depois que o micro foi reiniciado a rede voltou a funcionar, possibilitando o acesso à Internet.
Algumas placas de rede funcionam com drivers genéricos, mas é melhor usar drivers do próprio fabricante.
Para saber qual a marca e modelo, você deve olhar no chip da placa. Normalmente aparece o nome do fabricante em letras maiores e depois algumas letras e números que identificam o modelo (variando de acordo com cada um).
Solução: gabinete foi aberto para verificar exatamente qual placa de rede estava instalada. Após essa verificação, foi instalado o driver correto para a placa. Depois que o micro foi reiniciado a rede voltou a funcionar, possibilitando o acesso à Internet.
Algumas placas de rede funcionam com drivers genéricos, mas é melhor usar drivers do próprio fabricante.
Para saber qual a marca e modelo, você deve olhar no chip da placa. Normalmente aparece o nome do fabricante em letras maiores e depois algumas letras e números que identificam o modelo (variando de acordo com cada um).
Marcadores:
Rede
Assinar:
Postagens (Atom)