Respostas no Fórum
-
AutorPosts
-
Alfredo JúniorModerador
Olá!! O ideal é você desabilitar o DHCP sim, pode dar conflito com o do modem da operadora.
Alfredo JúniorModeradorOlá! Infelizmente não tenho mais essa versão. Você pode tentar outros programas que são parecidos com ele: InSSIDer, Wifi Info View, Net Stumbler, NetSpot, Wi-Fi Hostspot.
Alfredo JúniorModeradorOlá!! Se o roteador da operadora estiver configurado e distribuindo internet, é só conectar em uma porta do switch, que a internet passa para todas as outras portas. Pode ser em qualquer porta, a gente normalmente usa a primeira pra ficar mais fácil de identificar em caso de problemas.
Alfredo JúniorModeradorOlá!!! Mantém as cores do path Panel,mantém as cores que estão desenhadas no conector fêmea e seguindo os padrões t568a ou t568b, quando for macho.
Alfredo JúniorModeradorOlá! Tem essa tabela do Tech Tudo que pode te ajudar: https://www.tecmundo.com.br/produto/238567-ryzen-entenda-nome-processadores-amd.htm
Alfredo JúniorModeradorOlá! Atualmente estamos na 14ª Geração (14xxx), por exemplo: i7 14700f e será lançada no final do ano de 2024 a 15ª geração(15xxx).
Alfredo JúniorModeradorOlá! A arquitetura cliente-servidor é relacionada a qualquer tipo de servidor e a arquitetura web só possui servidores para acesso de sites, por isso nome Arquitetura Web, servidores de sites que permitem o acessos dos usuários.
Alfredo JúniorModeradorOlá! Vc está perfeitamente certo. Foi desatenção minha na hora de escrever. Coloquei o número errado. Vou pedir pro pessoal colocar uma observação. Muito obrigado por informar o erro.
5 de junho de 2024 às 08:30 em resposta a: Arquitetura de computadores – Módulo 02 Exercício 03 #137938Alfredo JúniorModeradorOLá!! Como o resultado final é negado, vc pode fazer de forma separada e depois negar o resultado final sim, que vai dar o mesmo resultado. Depois dá um verificada no que vc fez, porque o resultado tem que ser igual. O seu racioncínio foi certinho.
Alfredo JúniorModeradorSe a letra a é 01100001 e é a primeira letra do alfabeto, vc vai dizer qual é o binário correspondente a localiação da letra h.
a = 01100001
b = 01100010
c = 01100011
.
.
.e vc vai somando +1 até chegar na letra h que vc acha a resposta de 68 mesmo. O bibário que fala no enunciado é um ponto de partida pra vc somar +1 até chegar ao binário correspondente a posição da letra h no alfabeto somando +1 começando com o binário do enunciado.
Alfredo JúniorModeradorO clock é um cristal pietzo elétrico que funciona como um relógio na placa-mãe, sincronizando as comunicações. A frequência do processador e gerada a partir de um multiplicador de clock, que ele multiplica o valor do clock que está na placa-mãe. Resumindo, a placa-mãe tem esse clock.
Alfredo JúniorModeradorPra eu saber onde vc está errando , teria que ver todo o processo que vc fez. O valor correto da multiplicação é 212.
Alfredo JúniorModeradorConsegue colocar a pergunta toda aqui pra eu tentar entender melhor ?
Alfredo JúniorModeradorOlá. As chances de fazerem alguma coisa com seus familiares é muito pequena, porque eles usam esse tipo de discurso pra validar o golpe. Com relação ao vazamento de dados, vc pode entrar com o processo pra tentar alguma coisa, mas como foi o governo, acho muito dificil vc conseguir alguma coisa. Os atentados a vida, são dificies porque eles querem dinheiro, se não funcionar com vc , vão pra outras pessoas e isso faz parte do discurso mesmo
Alfredo JúniorModeradorOlá! Letra C porque é um endereço de classe D e só possuem rede e host os endereços de classe: A, B e C.
Alfredo JúniorModeradorOlá! Então, é isso mesmo. Se a placa mãe tivesse QUAD Channel a taxa de bits quadruplica, porém com o tempo os fabricantes viram que não surtia um resultado útil. Logo… eles descontinuaram a tecnologia. Atualmente, tempos apenas o dual channel, onde mesmo que vc coloque 4 memórias, vai ser habilitado o dua channel em um par e no outro, em separado.
Alfredo JúniorModeradorAgora consegui ver onde vc falou e realmente é verdade. O Guanabara fala errado, é a porta OR mesmo e não XOR. XOR é a de cima. Vou pedir pra colocarem uma observação. Muito obrigado.
Alfredo JúniorModeradorOlá! Você está falando de qual aula? Da aula 28 mesmo?
Alfredo JúniorModeradorOlá! Consegue ter uma base sim! O curso de Segurança da Informação serve justamente pra isso, pra dar uma boa base para iniciar e se aprofundar na área de Segurança. Seria bom, aprender Python, Java, PHP e SQL. Não precisar saber todas, mas o conhecimento delas ajuda. Se for pra começar, dá uma olhada em linguagens para web: PHP, HTML e Java Script.
3 de fevereiro de 2024 às 10:39 em resposta a: Módulo 00 – As Três Partes que Formam o Hardware de um Computador #131288Alfredo JúniorModeradorOlá! Vc levando em consideração a arquitetura básica de um computador, ela é um meio de comunicação entre os componentes. A gente olhando como base na máquina de Von Neumann (modelo que definiu a estrutura básica para quase todos os computadores modernos) seria: Memórias, meios externos de gravação (periféricos), Central de Aritmética e Central de Controle (processador). Também não utiliza a placa-mãe como componente, justamente pelo falo dela ser um meio por onde os dados passam. Durante os anos 80 e 90 ela começou a ter tecnologias dentro dela que faziam bastante diferença no desempenho do computador, mas isso com o tempo passou a limitar o computador por questões de leis dá físicas envolvidas com eletromagnetismo e a interferência causada entre os caminhos que existem para passar os dados (barramentos) e como o tempo, em termos de explicação básica ela acabou saindo do básico. Mas estududando hardware e tecnologia ela aparece lá como componente do computador. Vc dando uma olhada no livro de hardware do Gabriel Torres por exemplo, consegue entender e ver a evolução e quantidade de coisas que foram tiradas da placa-mãe ao longo do tempo pra melhorar o desempenho do computador.
23 de janeiro de 2024 às 14:53 em resposta a: M02: Porta XOR (Aula 13) vs Exercício 03 (Aula 23) #130871Alfredo JúniorModeradorOlá! Vamos verificar pra regravar. Muito obrigado pelos apontamentos.
17 de janeiro de 2024 às 17:21 em resposta a: M02: Porta XOR (Aula 13) vs Exercício 03 (Aula 23) #130510Alfredo JúniorModeradorOlá! Infelizmente por texto não teria como explicar passo a passo todo o processo, mas podemos tentar organizar para regravar essa aula. Vou ver a possibilidade disso.
15 de janeiro de 2024 às 10:45 em resposta a: M02: Porta XOR (Aula 13) vs Exercício 03 (Aula 23) #130347Alfredo JúniorModeradorOlá!! A resposta final certa seria: 10000010 .
Alfredo JúniorModeradorOlá! É isso mesmo! A gente esqueceu do barrado no segundo B. Vou pedir pra colocar uma observação no vídeo.
4 de janeiro de 2024 às 10:23 em resposta a: No vídeo 23 do Arquitetura de computadores-módulo 02, Por que S é XNOR? #129743Alfredo JúniorModeradorOlá! Vc está correto, vamos verificar a aula e a observação para corrigir e se for necessário gravar novamente. Muito obrigado pelo apontamento.
4 de janeiro de 2024 às 10:06 em resposta a: Redes, Módulo 2, aula 10 “Site survey” – Não encontrei o “Xirrus” #129742Alfredo JúniorModeradorOlá, meu amigo! Infelizmente o Xirrus foi descontinuado. Para substituir ele, vc pode usar qualquer outro aplicativo de site survey (nome técnico pra isso que foi mostrado na aula) como: wi-fi Analyzer, ex site survey etc. Na época em que a aula foi gravada ainda existia esse tipo de app para notebook, mas atualmente, a facilidade de smartfone é tão grande que vários foram descontinuados. Os princípios aplicados na aula são exatamente os mesmo e estão completamente atualizados, basta apenas trocar a aplicação de site survey. Vamos verificar a possibilidade de regravar uma nova aula com uma nova aplicação, mas como falei, todos os princípios são atuais, existe apenas a necessidade de trocar a aplicação.
Obrigaduuuuu
27 de dezembro de 2023 às 10:15 em resposta a: M05A04 – Ao comprar pela internet (Depoimento) #129380Alfredo JúniorModeradorMeu amigo kkkk Esse cara ai foi esperto. Ele fez igual pessoal que vende droga em filme. A primera é aquela que vicia, depois de viciado só usa as vagabunda hahaha mas esse tipo de golpe está acontecendo direto atualmente, o pessoal está usando app, emprego, entrevista, pirâmide etc. Não se sinta sozinho haha existem vários golpes e pessoas afetadas por eles. Toda semana recebo um depoimento hehe Mas boa sorte ai agora que já está mais esperto . Tamo junto!
Alfredo JúniorModeradorOlá!!! Dá uma olhada nesse curso aqui, onde eu e o Guabara falamos justamente sobre isso: criar um lab prático. https://www.youtube.com/watch?v=anFV6z8pEVU&list=PLAp37wMSBouBnNup2tD-mC36JT96vHBZy vai te ajudar bastante a se orientar pra isso.
Alfredo JúniorModeradorOlá!! Então, a pessoa pode usar um monitor de rede como o nmap, tcpip view ou wire shark, que mostrando os dados que trafegam sem criptografia na rede.
Alfredo JúniorModeradorSe vc acompanhar o curso de redes na parte de endereçamento IP, quando eu falo de Rede, Host e broadcast isso fica melhor explicado, mas resumindo seria assim: os ips tem classes (A , B e C). Toda vez que utilizamos um IP de classe C (que começa com números entre 192 e 223, que é o caso do exemplo que vc usou) os três primeiros números identificam a rede (grupo de ips de uma localidade ou rede) ou seja, se o ip é 192.168.0.1: 192.168.0 correspondem a rede (se vc quiser que todos os computadores da sua casa tenha acesso a internet e se comuniquem, todos eles devem ter 192.168.0 no começo) e o .1 corresponde a um computador na rede. Se vc quiser colocar outro computador deve ficar assim: 192.168.0.2, 192.168.0.3 e assim sucessivamente.
Se vc fizer essa alteração: 192.168.1.1, a parte que identifica a rede vai ficar diferente: 192.168.1, isso cria uma nova rede e impossibilita a comunicação de quem tiver o começo do ip com 192.168.0.
Pra ficar mais claro: 192.168.0 é uma rede e 192.168.1 é outra rede diferente.
-
AutorPosts