Respostas no Fórum
-
AutorPosts
-
15 de janeiro de 2024 às 10:45 em resposta a: M02: Porta XOR (Aula 13) vs Exercício 03 (Aula 23) #130347
Alfredo Júnior
ModeradorOlá!! A resposta final certa seria: 10000010 .
Alfredo Júnior
ModeradorOlá! É isso mesmo! A gente esqueceu do barrado no segundo B. Vou pedir pra colocar uma observação no vídeo.
4 de janeiro de 2024 às 10:23 em resposta a: No vídeo 23 do Arquitetura de computadores-módulo 02, Por que S é XNOR? #129743Alfredo Júnior
ModeradorOlá! Vc está correto, vamos verificar a aula e a observação para corrigir e se for necessário gravar novamente. Muito obrigado pelo apontamento.
4 de janeiro de 2024 às 10:06 em resposta a: Redes, Módulo 2, aula 10 “Site survey” – Não encontrei o “Xirrus” #129742Alfredo Júnior
ModeradorOlá, meu amigo! Infelizmente o Xirrus foi descontinuado. Para substituir ele, vc pode usar qualquer outro aplicativo de site survey (nome técnico pra isso que foi mostrado na aula) como: wi-fi Analyzer, ex site survey etc. Na época em que a aula foi gravada ainda existia esse tipo de app para notebook, mas atualmente, a facilidade de smartfone é tão grande que vários foram descontinuados. Os princípios aplicados na aula são exatamente os mesmo e estão completamente atualizados, basta apenas trocar a aplicação de site survey. Vamos verificar a possibilidade de regravar uma nova aula com uma nova aplicação, mas como falei, todos os princípios são atuais, existe apenas a necessidade de trocar a aplicação.
Obrigaduuuuu
27 de dezembro de 2023 às 10:15 em resposta a: M05A04 – Ao comprar pela internet (Depoimento) #129380Alfredo Júnior
ModeradorMeu amigo kkkk Esse cara ai foi esperto. Ele fez igual pessoal que vende droga em filme. A primera é aquela que vicia, depois de viciado só usa as vagabunda hahaha mas esse tipo de golpe está acontecendo direto atualmente, o pessoal está usando app, emprego, entrevista, pirâmide etc. Não se sinta sozinho haha existem vários golpes e pessoas afetadas por eles. Toda semana recebo um depoimento hehe Mas boa sorte ai agora que já está mais esperto . Tamo junto!
Alfredo Júnior
ModeradorOlá!!! Dá uma olhada nesse curso aqui, onde eu e o Guabara falamos justamente sobre isso: criar um lab prático. https://www.youtube.com/watch?v=anFV6z8pEVU&list=PLAp37wMSBouBnNup2tD-mC36JT96vHBZy vai te ajudar bastante a se orientar pra isso.
Alfredo Júnior
ModeradorOlá!! Então, a pessoa pode usar um monitor de rede como o nmap, tcpip view ou wire shark, que mostrando os dados que trafegam sem criptografia na rede.
Alfredo Júnior
ModeradorSe vc acompanhar o curso de redes na parte de endereçamento IP, quando eu falo de Rede, Host e broadcast isso fica melhor explicado, mas resumindo seria assim: os ips tem classes (A , B e C). Toda vez que utilizamos um IP de classe C (que começa com números entre 192 e 223, que é o caso do exemplo que vc usou) os três primeiros números identificam a rede (grupo de ips de uma localidade ou rede) ou seja, se o ip é 192.168.0.1: 192.168.0 correspondem a rede (se vc quiser que todos os computadores da sua casa tenha acesso a internet e se comuniquem, todos eles devem ter 192.168.0 no começo) e o .1 corresponde a um computador na rede. Se vc quiser colocar outro computador deve ficar assim: 192.168.0.2, 192.168.0.3 e assim sucessivamente.
Se vc fizer essa alteração: 192.168.1.1, a parte que identifica a rede vai ficar diferente: 192.168.1, isso cria uma nova rede e impossibilita a comunicação de quem tiver o começo do ip com 192.168.0.
Pra ficar mais claro: 192.168.0 é uma rede e 192.168.1 é outra rede diferente.
Alfredo Júnior
ModeradorOlá!! Então, servidor de arquivos guarda arquivos (fotos, vídeos, txt, word, excel etc) o sercvidor de banco de dados utiliza um software para armazenar dados (nome, senha, usuário, endereço, telefone etc). esses dados viram um arquivo um único. Conseguiu entender a diferença?
Alfredo Júnior
ModeradorOlá! Pra deixar as fotos guardadas no google fotos, vc precisa deixar o backup automático ativado ou deixar o google fotos gerenciar suas fotos.
Alfredo Júnior
ModeradorOlá! Nesse caso, vc pode converter todos os números pra uma base em comum (por exemplo, converter todos pra decimal) e realizar as operações seguindo a ordem de precedência das operações matemáticas..
Alfredo Júnior
ModeradorOlá!! Alguns modelos podem possuir essa proteção a mais, mas não são todos os modelos não.
Alfredo Júnior
ModeradorMuito obrigado por avisar. Vamos verificar e qualquer coisa colocamos uma observação na descrição do vídeo.
10 de maio de 2023 às 11:58 em resposta a: M02: Porta XOR (Aula 13) vs Exercício 03 (Aula 23) #115689Alfredo Júnior
ModeradorOié, Muito obrigado por ajudar a gente com o conteúdo. Vou verificar direitinho, acho que teve um erro só na representação do exercício, no final na parte de montar o circuito. E realmente, a gente esqueceu de colocar o B barrado na expressão lógica na aula. Vou conversar com o guanabara pra gente fazer os ajustes e se precisar a gente grava de novo. Valeu mesmo.
Alfredo Júnior
ModeradorOlá. Pra usar a tabela só fazendo com o binário. Vc teria que converter de decimal para binário e depois de binário para octal.
Alfredo Júnior
ModeradorOlá! Sim! Exatamente isso. Microfone como entrada e fone como saída.
Alfredo Júnior
ModeradorEntão, tecnólogo é uma graduação como outra qualquer, só que de curta duração. Você pode fazer certificações na área de segurança como o CISSP e o CISSM, se vc der uma olhada no vídeo que eu pedi pra vc assistir a gente fala sobre as certificações. Se quiser ver mais conteúdo que pode te ajudar, dá uma assitida nesse vídeo aqui: https://youtu.be/ss5z9HC9vJ4
Alfredo Júnior
ModeradorEntão, não da pra garantir que todas vão ter o que vc quer. A graduação da Uninter é boa sim, mas não quer dizer que vc vai sair de lá Hackeando as coisas ou fazendo atividades que vão hackear sites pra valer nota. Vc vai aprender as técnicas e tecnologias de segurança e de redes de computadores que podem ser utilizadas na segurança de um rede.
Alfredo Júnior
ModeradorOlá! O ideal é que vc faça a graduação e as certificações, algumas certificações exigem alguns anos de experiência pra fazer ela. Dá uma olhada nesse vídeo que ele vai te ajudar https://youtu.be/uL-ymSlso7U
Beijos de luz,
Professor Alfredo Junior
Alfredo Júnior
ModeradorOláaa, seu lindo. Vou te recomendar um vídeo que eu e o Guanabara gravamos falando sobre exatamente isso ai, dois videos na verdade:
Livros de redes de computadores:
Como estudar para segurança da informação:
boa sorte e bons estudos =)
30 de março de 2023 às 16:25 em resposta a: Módulo 00 > Aula – Anatomia da memória RAM > Dual Channel #112931Alfredo Júnior
ModeradorOlá. Então, no seu caso existem um problema que é a versão do seu processador. Esses processadores Ryzen de primeira e segunda geração, tem sérios problemas de compatibilidade com as memórias e com o dua channel, então nesse caso, vc pode tentar atualizar o BIOS e ver se resolve esse problema ai. Agora o tela azul usando o Dual channel, pode acontecer quando as memórias são diferentes ou não são de módulos comprados juntos especiais pra dual channel. No seu caso, pode acontecer mais pelos problemas da geração de processadores. Espero ter ajudado hehe
Alfredo Júnior
ModeradorOlá! Quando um colaborador ou pessoa, ao entrar em um sitema, utiliza: Login (CPF), senha e o código enviado para o celular cadastrado, entende-se que ele está utilizando uma verificação em duas etapas. O fato dele usar a senha e o usuário e para ter acesso é necessário uma mensagem enviada para o celular, essa mensagem é caracterizada por verificação em duas etapas.
Alfredo Júnior
ModeradorÉ o que eu quiser! A privacidade é minha eu digo que ela é o que eu quiser kkkkkk
Alfredo Júnior
ModeradorOlá! Esse formulário, é o termo de ciência. As empresas podem até colocar no formulário de política de segurança, o que é importante é que seja exposto de forma clara para as pessoas o quais dados e o que será feito com eles.
15 de março de 2023 às 18:15 em resposta a: Fazer acesso remoto, apenas para visualização de monitoramento #112159Alfredo Júnior
ModeradorBoa noite!
Você pode utilizar ferramentas como: TeamViewer, Log me In, Any Desk ou em uma rede windows normal pode usar o comando MSTSC que utiliza o protocolo Telnet.
Fico muito feliz de gostar do nosso conteúdo e ter vindo pro estudonauta também.
Com relação aos cursos de CCNA, talvez mais pra sempre a gente tenha alguma coisa, mas ainda não está nos planos do estudonauta, pelo menos não por enquanto.
Muito obrigado por acompanhar a gente.
Qualquer outra coisa como sugestão, elogio etc coloca na aba de ajuda pro pessoal do suporte poder te ajudar melhor heheQualquer coisa é só falar.
Alfredo Júnior
ModeradorOlá! A tecnologia IPS é uma variação do LCD. A diferença está no jeito que os cristais líquidos, que são alinhados horizontalmente ao invés do normal que é alinado na vertical. Isso permite que o sistema chegue a taxas de atualização de até 240Hz (numa comparação direta, as telas comuns de LCD têm uma taxa entre 60 e 75Hz).
Basicamente, essas seriam as principais diferenças.
Alfredo Júnior
ModeradorOlá! A tecnologia IPS é uma variação do LCD. A diferença está no jeito que os cristais líquidos, que são alinhados horizontalmente ao invés do normal que é alinado na vertical. Isso permite que o sistema chegue a taxas de atualização de até 240Hz (numa comparação direta, as telas comuns de LCD têm uma taxa entre 60 e 75Hz).
Basicamente, essas seriam as principais diferenças.
Alfredo Júnior
ModeradorOieeeee!! Fico muito feliz em saber que vc está estudando e gostando do conteúdo que eu apareço!!! Bons estudos e parabéns por se manter estudando. Quando ficar rica, aceito pix kkkkkk
Alfredo Júnior
ModeradorOlá!!! A melhor maneira de começar é pelos fundamentos mesmo. Começa pelo curso de segurança da informação aqui do estudonauta mesmo, depois vai pro de redes e depois pro de HTML e PHP. Essa é uma excelente maneira de começar.
Alfredo Júnior
ModeradorObrigaduuuu!! Assiste sim!! Gosto muito desse curso, foi muito bom gravar haha
-
AutorPosts