Entendendo A Tecnologia VoIP |
||
Ao contrário do que muita gente pensa, o VoIP não é um
serviço novo. Desde o início da década de 90 o serviço já existia, mas
por não existirem conexões rápidas o suficiente para que as ligações
tivessem o mínimo de qualidade, o VoIP foi deixado de lado.Somente
depois da popularização e acessibilidade à internet banda larga foi que essa tecnologia tomou fôlego e emergiu. O que significa VoIP? VoIP é a sigla de Voice over IP, que em tecniquês significa Voz sobre IP e em português significa Voz que se transmite através das redes de computadores. Como funciona o VoIP? O VoIP pode ter dois caminhos de funcionamento.
Protocolo: O protocolo em informática é um conjunto de regras que definem como determinada ação deve ser executada.A voz sobre IP é uma tecnologia sensacional que tem seus prós e seus contras. |
||
Informática & Tecnologia
quarta-feira, 2 de outubro de 2013
Entendendo A Tecnologia VoIP
Quatro estados concentram metade dos internautas do Brasil, diz Pnad
São Paulo, Rio de Janeiro, Minas Gerais e Espírito Santo. Um a cada dois brasileiros com acesso à internet mora em algum desses quatro estados. O Sudeste fechou o ano de 2012 reunindo 49,4% de todas as pessoas com acesso à web no Brasil, segundo dados do Instituto Brasileiro de Geografia e Estatística (IBGE) divulgados nesta sexta-feira (27).
Brasil possui 83 milhões de internautas, mas concetrados no Sudeste | ||
---|---|---|
Estados | Internautas | |
em % | em milhões | |
Norte | 6,42 | 5,3 |
Nordeste | 20,17 | 16,7 |
Sudeste | 49,46 | 41 |
Sul | 15,63 | 13 |
Centro-Oeste | 8,31 | 7 |
Fonte: IBGE/Pnad 2012 |
Apesar disso, a concentração dos internautas nos quatro estados do Sudeste já foi mais acentuada em 2011, quando chegou a 49,86%. A pequena queda no peso da região em relação ao total das conexões nacionais ocorreu devido ao avanço do Nordeste, Norte e Sul.
Já na segmentação por idade, a faixa dos adolescentes dos 15 aos 17 anos é aquela em que o uso da internet possui maior concentração de adeptos, de 76,7%. Na sequência surge a faixa dos jovens entre 18 e 19 anos: 73,8% deles são internautas.
O menor percentual é registrado entre as pessoas com mais de 50 anos, em que 20,5% das pessoas se conectam à internet.
Os domicílios com computador que possui acesso à internet somaram 25,3 milhões e chegaram a 40% do total em 2012, segundo a Pnad. Em 2011, apenas 37% das casas estavam equipadas com PCs que podiam acessar a web.
por Helton Simões Gomes Do G1, em São Paulo
terça-feira, 1 de outubro de 2013
Interferência de aparelhos domésticos em conexão wi-fi: como resolver?
A humanidade é cada vez mais dependente dos aparelhos eletrônicos. Sem eles, o nosso dia a dia seria praticamente impossível./ E esse mundo das máquinas possui lados obscuros, que nem sempre conseguimos entender ou até mesmo enxergar. Você já parou para pensar, por exemplo, porque um telefone sem fio muitas vezes interfere na comunicação Wi-Fi que você tem em casa? Então preste atenção como isso acontece.
Todo aparelho eletrônico emite sinais elétricos ou eletrônicos que se espalham pelo ambiente. Esses ondas se propagam invisivelmente pelo ar e criam o chamado campo eletromagnético. Quando dois ou mais campos estão na mesma frequência, criam uma interferência entre eles.
É por isso que às vezes a internet sem fio pára de funcionar quando alguém tira o telefone da base para fazer uma ligação.
Alguns equipamentos domésticos causam mais interferência que outros. O forno de microondas é um deles. Basicamente os produtos que mais consomem energia são aqueles que mais causam interferência. Estão nessa lista as geladeiras, secadores de cabelo e ar-condicionado. Ah, algumas pessoas acham que o controle remoto da TV é um grande causador de interferência. Pode esquecer, isso é um mito.
Teoricamente, todos os aparelhos eletrônicos vendidos no país devem trabalhar em frequências diferentes. A responsável por essa regulamentação no Brasil é a Anatel – Agência Nacional de Telecomunicação.
Há regiões em que a densidade eletromagnética é extremamente grande. A Avenida Paulista, uma das principais vias de São Paulo, e considerada um dos maiores pontos empresariais do Brasil é um desses exemplos. Por aqui passam milhares de pessoas, com celulares emitindo sinais o dia inteiro. E mais a quantidade incrível de antenas, micro ondas e transmissores intalados no topo dos edifícios. Imagine quanta radiação invisível circulam por ali...
Bom, realmente não estamos livres desses problemas. Se você sofrer com algumainterferência na sua internet wirelless, a dica é tirar de perto qualquer outro gadget sem fio.
fonte: olhardigital.com.br
Como identificar problemas de interferência de sinal nas redes Wi-Fi
A facilidade do acesso à internet em qualquer lugar oferece um grande atrativo e, da mesma forma, optar por uma rede wireless em casa pode garantir mais organização e menos fios espalhados pelas estações do seu computador. O problema é que nem sempre o sinal está da maneira que nós gostaríamos, causando problemas no uso da conexão.
Um dos empecilhos que você pode ter é o de um vizinho estar com a rede no mesmo canal de frequência que a sua. Isso pode representar um problema sério, pois o roteador é como um transmissor de sinal, o qual utiliza ondas para propagar dados e conectar diversos computadores. Se outra conexão estiver ocupando o mesmo canal que o seu aparelho está usando, você terá “interferência”, deixando o seu acesso deficiente.
Hoje, vamos ensinar como você pode identificar se isso está acontecendo por meio de um serviço online chamado Simet.
Pré-requisitos:
- Estar conectado a uma rede Wi-Fi;
- Acessar o serviço online Simet;
O que é o Simet
Simet é um sistema público para a medição de dados relacionados à sua conexão com a internet. O nome do programa é um acrônimo para Sistema de Medição de Tráfego de Internet, e ele é capaz de realizar análises avançadas sobre vários aspectos da conexão, oferecendo informações precisas. Além de gerar a avaliação, o Simet qualifica o serviço prestado pelo provedor de internet.Com ele, você pode saber se a sua conexão está com níveis aceitáveis de latência e variação, bem como registrar se as velocidades de download e upload estão dentro da faixa prevista de acordo com o valor contratado.
Fazendo o teste
Logo ao acessar o serviço, você pode ver as informações básicas da sua página inicial. Para começar o teste, basta clicar no botão “Teste a velocidade da sua conexão”.Para dar sequência ao teste de Wi-Fi, não é necessário aguardar as primeiras análises, mas você pode optar por esperar o término dessa etapa. Ainda assim, para iniciar a verificação de interferência, clique no botão “Testar WiFi”.
Uma rede apresenta interferência com relação a outra quando o sinal delas se encontra no mesmo canal de frequência, como é o caso daquelas representadas abaixo:
Como eu resolvo isso?
Após fazer o teste, se você identificou o problema de interferência na sua casa, a melhor solução é mudar o canal do Wi-Fi do seu roteador. Para saber como fazer essa alteração, você pode consultar este artigo completo e com várias alternativas de solução preparado pelo Informática & Tecnologia especialmente para você.Frames e Pacotes
Introdução à rede WiFi
Um roteador sem fio pode permitir que vários dispositivos se conectem à internet
|
Foto cedida Adaptador sem fio USB HowStuffWorks Shopper e foto cedida de placa sem fio para PC HowStuffWorks Shopper Os adaptadores sem fio podem se conectar em um slot da placa PC do computador ou na porta USB |
- transmitem em freqüências de 2,4 GHz ou 5GHz, consideravelmente mais altas que as freqüências usadas para telefones celulares, walkie-talkies e televisões. A freqüência mais alta permite que o sinal carregue mais dados;
- eles usam padrões de rede 802.11; há diferentes tipos:
- o padrão 802.11b foi a primeira versão a chegar no mercado, mais lento e mais caro. Está se tornando menos comum à medida que baixa o custo dos padrões mais rápidos. O padrão 802.11b transmite na faixa de freqüência de 2,4 GHz do radio espectro. Ele consegue se comunicar em até 11 megabits de dados por segundo e usa o código CCKcomplimentary code keying (chaveamento de código complementar);
- o padrão 802.11g também transmite em 2,4 GHz, mas é muito mais rápido que o 802.11b: ele consegue se comunicar em até 54 megabits de dados por segundo. O padrão 802.11g é mais rápido porque usa multiplexação ortogonal por divisão de freqüência (OFDM - orthogonal frequency-division multiplexing), uma técnica de codificação mais eficiente;
- o padrão 802.11a transmite em 5 GHz, pode chegar a 54 megabits de dados por segundo e também usa a codificação OFDM. Padrões mais novos, como o 802.11n, podem ser até mesmo mais rápidos que o 802.11g. Contudo, o padrão 802.11n ainda não chegou à versão final.
- Os rádios WiFi podem transmitir em quaisquer das 3 faixas de freqüência - e podem chavear rapidamente entre as diferentes faixas. Saltar a freqüência ajuda a reduzir a interferência e permite que vários dispositivos usem a mesma conexão sem fio, simultaneamente
O que está por trás de um nome?
Você deve estar imaginando por que as pessoas se referem à WiFi como rede 802.11. A designação 802.11 foi criada pelo Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Elétricos e Eletrônicos) (IEEE) que estabelece padrões para uma variedade de protocolos eletrônicos e usa um sistema de numeração para classificá-los. |
Diferença entre Vírus, Trojan, Worm e muitos outros.
Antes de tudo, vamos tirar uma coisa do caminho: Para denominar software mal-intencionados, o termo certo é Malware, não Vírus. Aglutinação do termo “Malicious Software” (Software Mal-intencionado), Malware denomina todo o agrupamento de programas do tipo, incluindo o Vírus. Resumindo, Vírus é Malware, mas Malware não é só Vírus. Vejamos agora o que cada um faz:
Vírus: O Malware mais tradicional, começou como simples programas com capacidade de auto-reprodução, sem causar danos. O problema é que poucos se auto-reproduzem apenas por questões acadêmicas. A infecção passa por todos tipos de mídias de computadores e destrói arquivos e prejudica a performance dos sistemas. Se destaca de outros por infectar arquivos, e é geralmente o malware mais fácil de se deparar, mas não necessariamente o mais fácil de curar.
Worm: Sua tradução literal é a melhor explicação: imagine uma minhoca cavando um túnel pela terra. O Worm, muitas vezes confundido com o Virus, é um programa auto-replicante que não necessita de outro programa para existir. Em muitos casos, Worms são virtualmente inócuos, só se reproduzindo e causando, no máximo, lentidão em redes e consumo de banda. Porém, em outros casos tais programas podem corromper ou alterar arquivos como Vírus, ou ainda enviá-los por e-mail ou criar uma backdoor – uma entrada para invasão ou para adicionar a vítima a uma botnet (veja abaixo).
Trojan: Ou Trojan Horse, é o famoso Cavalo de Tróia. O nome vem do conceito supostamente usado na guerra de Tróia – um grande cavalo foi entregue como um presente para a cidade fortificada. Uma vez dentro, ele se abre e soldados invadem, tomando o local. Por mais assustador que possa soar, essa é a base de um Trojan para computadores. Na prática, é um programa aparentemente inocente que é instalado, possibilitando acesso direto de um hacker a esse sistema. Entre as práticas, inclue-se o uso do computador como parte de uma botnet, instalação de adware (veja abaixo), roubo de dados (senhas, cartões de crédito, etc), download ou upload de arquivos, danos ao sistema e/ou deleção de dados, assim como simplesmente abrir as portas para que o Hacker visualize tudo que se passa no computador – privacidade zero!
Adware: Tradicionalmente, o Adware é uma forma legítima de distribuição de software. Alguns desenvolvedores, principalmente aqueles independentes de grandes corporações, na hora de lucrar com suas criações, optam por um modelo de negócios alternativo: em vez de cobrar pelo programa em questão, cria-se um modelo de publicidade em programas. Ou seja, o desenvolvedor ganha uma comissão de anunciantes, que pagam para terem seus banners ou links nos programas utilizados por usuários. A prática é legal, porém existe o lado oposto, com Adwares que corrompem arquivos de usuários ou instalam Spyware.
Um caso famoso era o software BonziBUDDY, um macaco roxo animado que era disponibilizado como um “companheiro” ao usuário, além de prometer aprimorar a experiência de navegação. Intrusões em excesso, mudança de configurações, exibição de pop-ups sem permissão, entre outras acusações, incluindo de instalação de Trojan e uso de Backdoor, levaram o macaco a ser um dos programas mais odiados da internet.
Spyware: É o “software espião”. Geralmente, é um arquivo que é executado de maneira oculta, coletando dados de uso do computador e da internet do computador infectado. Alguns chegam a roubar dados, agir como keyloggers, alterar configurações e arquivos e até instalar programas.
Botnet: No caso, não é uma ameaça direta, mas sim uma consequência de outros males. Uma Botnet, ou Rede de Robôs (Bots), acontece quando um hacker infecta uma série de computadores (por meio de Trojan ou Worm, geralmente), fazendo-os integrar uma rede, sem que seus donos saibam. Com esses computadores como seus “soldados”, o Hacker pode disponibilizar seus serviços por dinheiro, e utilizá-los para mandar mensagens de Spam em massa, assim como derrubar conexões e servidores por ataques de Denial of Service.
Keyloggers: Software que realiza o Keylogging ou Keystroke Logging, é um programa oculto que registra tudo que é digitado em um computador. Geralmente instalado por meio de um Trojan, facilita a obtenção de informações e senhas. É por isso que vários sistemas de sites, como o exemplo de bancos, pedem o uso de teclados virtuais, que não necessitam que o usuário tecle suas senhas.
Rootkit: Software de uso ativo, ele permite privilégios de acesso continuados a um computador, ao mesmo tempo que disfarça sua presença. Um Hacker geralmente instala um rootkit depois de passar das barreiras mais simples de um sistema, possibilitando acesso administrativo e, eventualmente, acesso total aos dados do sistema invadido.
Mas como se proteger? Atualmente, vários grandes anti-vírus pagos e gratuitos também funcionam como proteção para outros tipos de Malware. Alguns até impedem invasões diretas por meio de Firewall incluído. Certifique-se que sua proteção cobre todos os caminhos possíveis, senão busque outros. Existem várias soluções gratuitas que podem ajudar (nomes como Ad-Aware, Spybot – Search & Destroy, SpywareBlaster, entre outros) – só que lembre-se, não adianta misturar tudo, já que algumas soluções podem entrar em conflito e só aumentar os problemas.
Créditos : http://protecaototal.pop.com.br