This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

quarta-feira, 9 de outubro de 2013

Eunício lidera pesquisa para o governo e Tasso para o Senado

 

A pesquisa Vox Populi divulgada nesta terça-feira, 8, mostra o senador Eunício Oliveira (PMDB) como o mais citado pelos eleitores cearenses na corrida ao palácio da abolição em 2014. O peemedebista lidera todos os cenários colocados pelo instituto.

Na pesquisa estimulda, quando os nomes são colocados para a escolha dos eleitores, o senador chega a 42% das intenções de voto contra o deputado Mauro Filho (Pros) que aparece com 14%. Na simulação contra o Roberto Cláudio, Eunício alcança 41% contra 16% do prefeito. A ex-prefeita de Fortaleza, Luizianne Lins (PT) também é testada na disputa. Ela obtém 16% das intenções de voto contra Eunício que marca 38%, e o vice-governador Domingos Filho (Sem partido) que aparece com 7%.

Luizianne é o nome da oposição ao grupo grupo político do governador Cid Gomes (Pros) que consegue o maior percentual contra o senador Eunício Oliveira. Porém, é quem surge com o maior índice de rejeição, 19%. Logo em seguida, o prefeito Roberto Cláudio surpreende com 11% de rejeição, mesmo com apenas 10 meses de gestão. Em todos os cenários, Luizianne vence Roberto Cláudio.

Nos números divulgados para o senado, a figura mais citada pelo eleitorado é a do ex-senador Tasso Jereissati (PSDB), que vence em todos os cenários colocados pelo instituto. Em simulação contra o senador Inácio Arruda (PC do B), o tucano obtém 38% da preferência, ante 20% do comunista. Heitor Férrer (PDT), na mesma simulação, aparece em terceiro lugar com 17%. Porém, o deputado mostra força na capital, onde alcança 40% nas citações. Já Tasso mostra força no interior. Lá obtém 47% das intenções de voto.

Quanto à eleição para a presidência, Dilma Rousseff lidera com folga a corrida para a reeleição no Ceará. A presidente tem 64% na pesquisa estimulada, contra 13% da Marina (PSB). Aécio Neves (PSDB) surge com 6%. A pesquisa traz o ex-presidente Lula (PT) como o maior cabo eleitoral do Estado. O apoio do petista pode influenciar o voto de 68% dos eleitores. Dilma também mostra força e pode influenciar 57% dos votos para o governo do Estado. O PT é o partido político preferido por 18% dos eleitores. Outras siglas, como PSDB, PSB e PMDB, são citados por 2% dos cearenses.

A pesquisa ouviu 1600 pessoas e tem 95% de confiança. Abaixo, a relação dos estados, cujas pesquisas estão disponíveis:

sábado, 28 de setembro de 2013

Deputados do PT e PMDB também cortejam filiação de Cid e Ciro

Deputados do PT e do PMDBofereceram nesta sexta-feira, 27, suas legendas como“abrigo” para o grupo político deCid e Ciro Gomes, em fase de se desfiliar do PSB. “Sou uma pessoa muito obediente e disciplinada em relação ao meu partido. Por mim, já teria feito o convite, mas quem convida é a direção”, disse Camilo Santana (PT). Com a ação, chega a sete o número de legendas que “briga” pela filiação dos irmãos.
O petista destacou que “relação de Cid e Ciro com o PT é uma relação antiga”, iniciada – segundo ele – em Sobral. “E hoje a cidade é governada por um petista”, acrescentou, se referindo ao atual prefeito Veveu Arruda. Professor Pinheiro (PT) também demonstrou apoio aberto ao governador.
Já Danniel Oliveira (PMDB) afirmou que o PMDB no Ceará está de“portas abertas” para os políticos que estão saindo do PSB. “É lamentável que parte dos filiados ao PSB estejam passando por essa situação. Se o PSB visasse o bem maior do País, todos estariam marchando ao lado de Dilma, como o governador vai fazer”.
Malas prontas

Cinco partidos fizeram convites e, assim, estão no páreo para receber o grupo do governador Cid Gomes, que ontem anunciou a saída coletiva do PSB. PDT, PP, PSD, PCdoB e o recém-criado Pros são as opções. Entre os irmãos do governador, Ivo Gomes foi o único a manifestar preferência. Por ele, o rumo seria o PDT. A decisão pelo novo partido será tomada na próxima terça-feira, às 19 horas, em reunião no Marina Park Hotel.
A saída de Cid e Ciro do PSB foi motivada pelo desejo dos irmãos Ferreira Gomes de apoiar a candidatura de Dilma Rousseff (PT) à reeleição. Com o apoio da petista, o grupo político do Governo garante maior suporte para a sucessão de Cid Gomes no Estado.
Permanecendo no PSB com a candidatura de Campos, os irmãos teriam que apoiar a campanha do governador de Pernambuco, o que deixaria livre o caminho para uma aliança entre PMDB e PT no Estado. Tal perspectiva é vista como “perigosa” pelo grupo de Cid e Ciro, uma vez que Eunício Oliveira (PMDB) é provável candidato à sucessão do Governo do Ceará e conta com alinhamento automático entre PMDB e PT no nível nacional.

Eunício Oliveira oferece legenda do PMDB a Cid Gomes

                 O senador Eunício Oliveira (PMDB), líder do PMDB no Senado, fez palestra no Seminário Internacional  de Direito da Mulher hoje pela manhã. Após o seminário, o senador foi entrevistado pela imprensa e perguntaram porque o Cid não se filiava ao PMDB. Eunício foi taxatido: há muito tempo ofereço espaço para o Cid no PMDB. E o lugar dele está garantido no partido e dos que o seguem”, esclareceu Eunício Oliveira. O senador não quis comentar as divergencias que levaram ao rompimento entre Cid e Ciro com o governador Eduardo Campos. “ O Ciro e o Cid são bons quadros, contribuem com o Ceará e o país”, disse o senador.

sexta-feira, 27 de setembro de 2013

Deputado Perboyre faz visitas no Sítio Bela vista



                         Acompanhado,pelo Professor Cavalcante,o empresário e também vereador Tontonho. e
 o vereador da cidade de Aiuaba( PT)Dudu,Dr.Perboyre visitou neste domingo (22 de setembro)o Sítio Bela Vista,onde foi realizado um amistoso entre os times Bela Vista x Aiuaba,tendo assim Bela Vista como vencedor.
             logo após o amistoso foi realizado um almoço com os times na casa do empresário Filho.
                          Logo após toda a equipe se reuniram para foto.

sábado, 19 de novembro de 2011

O que é VPN ?

O que é VPN ?

Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.
Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.
A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?
Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.
Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.
Como Funciona isso?

Basicamente uma VPN, pode ser feita de duas formas:

A primeira forma é, um simples host em trânsito, conecta em um provedor Internet e através dessa conexão, estabelece um túnel com a rede remota. A figura abaixo demonstra essa forma.
vpn01
Na segunda forma, duas redes se interligam através de hosts com link dedicado ou discado via internet, formando assim um túnel entre as duas redes. A figura 2 ilustra essa forma.
Figura 2: Conexão VPN entre duas redes interligadas.
Os protocolos utilizados no túnel virtual, são, (IPSec) Internet Protocol Security, (L2TP) Layer 2 Tunneling Protocol, (L2F) Layer 2 Forwarding e o (PPTP) Point-to-Point Tunneling Protocol. O protocolo escolhido, será o responsável pela conexão e a criptografia entre os hosts da rede privada. Eles podem ser normalmente habilitados através de um servidor Firewall ou RAS que esteja trabalhando com um deles agregado.
vpn02
A figura 3 ilustra o caminho que os dados percorrem na arquitetura de rede do Windows sobre uma conexão VPN usando um modem analógico.
Figura 3: Passos numa conexão usando PPTP.
vpn03
Um datagram IP, IPX, ou NetBEUI é submetido por seu protocolo apropriado à interface virtual que representa a conexão VPN, esta, usa o NDIS, que por sua vez, submete o pacote ao NDISWAN que codifica ou comprime e submete então ao protocolo PPTP, e este, ao formar o pacote resultado, envia pela interface serial que é usada pelo modem analógico.

Fonte: Ronildo Plácido

Entenda Melhor as redes e a internet

1. Cabos de rede

O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores e os equipamentos da rede. Pode ser usado em distâncias de até 100 metros – apesar de que eu não recomendo o uso de cabos com comprimento maior do que 90 metros. Esta distância existe por que o pulso elétrico que tranporta as informações dentro do cabo sofre atenuação (perda) de sinal após os 100 metros e isso afeta a capacidade de comunicação da rede. Para poder usar o cabo de rede em distâncias superiores a 90/100 metros empregam-se repetidores de sinal, que funcionam com ampliadores do sinal. Como pode ser visto na figura abaixo (1):
03082007entendaarede.gif
Hubs ou switches podem funcionar como repetidores de sinal. (veremos mais sobre eles a seguir)

2. Hubs e switches – os concentradores de rede

Hubs e switches são concentradores de rede, ou seja, eles reúnem todos os fios que compõe a rede e permitem que a comunicação entre as máquinas aconteça. O uso deles é necessário quando temos mais de duas máquinas em uma rede. Como pode ser visto na figura abaixo (2):
03082007entendaarede2.gif
Aí você pergunta:
- Mas se eles fazem a mesma coisa então qual a diferença entre um hub e um switch???
Esta pergunta foi o que me moveu a escrever este artigo. Muita gente acha que o switch tem a capacidade de compartilhar a Internet em uma rede e o hub não, e que esta seria a diferença entre eles. Mas isto está errado. Quem tem a capacidade de compartilhar a internet em uma rede é um equipamento chamado “roteador”. O hub e o switch são apenas concentradores de rede, eles são responsáveis por fazer a comunicação entre as máquinas que estão em uma mesma rede e não em redes diferentes, como a sua rede de casa e a internet, por exemplo. Permitir a comunicação entre redes diferentes é função do roteador.
Sim, mas até agora você continua sem ver a diferença entre um hub e um switch. Então vamos ver.
A diferença entre eles é que o switch é mais inteligente e mais seguro que um hub. Isso acontece por que o hub quando recebe um pacote de informações para enviar até alguma máquina da rede ele simplesmente envia este pacote para todas em um processo conhecido como “broadcast”. Com isso, todas as máquinas da rede recebem aquele pacote, mesmo que ele não seja pra elas. Elas recebem e analisam o pacote e então determinam se devem pegar aquela informação ou descartá-la. Por causa do broadcast um hub gera dois problemas:
- excesso de tráfego na rede, o que baixa o desempenho dela;
- falhas de segurança, afinal de contas qualquer máquina conectada naquela rede recebe qualquer pacote de informação que venha a trafegar pelos cabos, isso na mão de um hacker é uma maravilha…
Já o switch possui uma tabela interna onde ele armazena a informação de onde está conectada cada máquina. Com isso ele sabe que um determinado pacote de dados deve ser enviado somente para a máquina X. Deste modo ele reduz o tráfego na rede e aumenta a segurança. O switch é capaz de fazer isso pois ele analisa cada pacote de dados e extrai deles a informação sobre o destinatário daquele pacote.
Conclusão, switches não compartilham a conexão de rede diretamente. Mas eles melhoram o desempenho e a segurança da rede, e são sempre uma opção melhor que os hubs.

3. Roteadores

O roteador ou router é quem permite a comunicação entre redes diferentes. Quando eu digo redes diferentes eu estou falando de redes com IPs diferentes ou protocolos (entenda como linguagens) diferentes.
IP é o número de itentificação de cada máquina em uma rede. Máquinas com a mesma faixa de IP podem se comunicar através de um hub ou switch, pois estão na mesma rede. Os IPs usados em redes locais costumam ser de dois tipos:
192.168.0.X ou 10.0.0.X O “X” é um número de 1 a 254 que indica quantas máquinas podemos ter em uma rede. Cada máquina terá um final de IP diferente dentro da nossa rede. Se uma máquina for 192.168.0.2, a outra terá que ser 192.168.0.3 e assim por diante. Não podem existir máquinas com o mesmo IP em nenhuma rede.
Estes IPs de redes locais não possuem a capacidade de serem acessados naturalmente através da Internet e nem podem acessar redes com IPs diferentes, por isso existem os roteadores. Os roteadores permitem a conexão entre redes de IPs diferentes, isso nos permite acessar a internet através da nossa rede de casa ou do trabalho.
As pessoas podem usar rotedores ou fazer com que uma máquina da rede funcione como roteador. Em uma rede com Windows XP ou 2000 a máquina que recebe o cabo da Internet pode ganhar uma segunda placa de rede e fazer o papel de roteador. Com isso ela seria capaz de permitir a troca de informações entre redes diferentes.
Uma das placas de rede dessa máquina receberia as informações da Internet e a outra estaria configurada para acessar a rede interna da casa ou escritório. Quando alguma máquina da rede local pedisse para acessar um site na Internet esta requisição iria para a máquina que funciona como roteador e esta máquina iria direciornar o pedido para a placa de rede que recebe a Internet. É exatamente isso que um roteador faz.
Entenda melhor vendo a figura abaixo (3):
03082007entendaarede3.gif

Fonte: Ronildo Plácido

Proteja pastas e arquivos com senha

Protect Master é a solução ideal para quem quer proteger pastas e arquivos com senha. protectormaster01
Protect Master é a solução ideal para quem quer proteger pastas e arquivos com senha.
“Ninguém poderá acessar, excluir, copiar, mover ou renomear as pastas que estiverem protegidas.”
O uso é muito fácil, pois é acrescentada a opção “Proteger Pasta” no menu de contexto da pasta (botão direito do mouse)
Ao tentar abrir abrir uma pasta protegida é solicitada a senha de acesso.
protectormaster

Fonte: Ronildo Plácido