Com um pouco de pesquisa sobre o funcionamento de um computador, chegará um momento explicando o compartilhamento de recursos do processador (CPU) utilizado pelo Windows, distribuindo entre os diversos programas que permanecem em execução. O total de recursos destinados a um determinado processo é considerado como prioridade. Quanto maior for o nível desta prioridade, maior […]
Category: Blog
Conexões de Rede e Internet do Windows, configurando IP manualmente
Desde os primórdios das redes de computadores, um dos objetivos sempre foi tornar fácil a configuração de acesso, mesmo depois da popularização da internet este conceito permanece ativo. Ocorre que em alguns momentos é necessário efetuar essa configuração manualmente por razões de controle, segurança ou mesmo por motivos pessoais. Mesmo com a padronização do protocolo […]
Aprendendo a utilizar o Monitor de Desempenho do Windows
As conclusões mais comuns quanto ao gerenciamento do Windows sempre foram pouco motivadoras, não é incomum encontrar uma avalanche de soluções que oferecem o máximo de opções para análise e personalização deste sistema operacional. Infelizmente pela numerosa quantidade de recursos incluídos tornou-se impraticável desenvolver um manual mesmo que simplificado apresentando os recursos mais interessantes dele. […]
Conheça o Gerenciador do Computador e 8 recursos de grande utilidade
Pensando na evolução do sistema operacional Windows, era comum ao comprar uma instalação vir junto um pequeno manual demonstrando muitas de suas configurações e maneiras de utilização porém com o passar dos anos e habituais melhorias, esses pequenos manuais tornaram-se inviáveis pelos inúmeros recursos incorporados à ele. Ainda entre as versões mais modernas mas sem […]
Iperius Remote 3.1.0 – Painel de Administração da Web – Criação/Modificação de Usuários e Grupos
O Iperius Remote é o software de controle e suporte remoto eficiente e simples de usar, para acessar rapidamente qualquer computador conectado à Internet. Na versão 2.0 implementamos além de um catálogo de endereços renovado, uma nova lógica de usuário que permitia separar as sessões remotas pelo operador e visualizar suas estatísticas em detalhes. Começando […]
Criptografia de dados em operações de backup. Como proteger sua privacidade
A criptografia de dados nas operações de backup é um dos recursos mais críticos que o software dedicado deve levar em consideração, não apenas por ser uma medida necessária, mas também porque há leis a serem respeitadas. Todos os dias, graças aos dispositivos móveis e ao uso intensivo de vários aplicativos de computador, produzimos e usamos uma grande […]
Como definir ou redefinir as permissões NTFS de um arquivo ou pasta com o comando icacls
Neste artigo, aprenderemos como definir ou redefinir as permissões NTFS de um arquivo ou pasta em um sistema operacional Windows, com o comando icacls. Pode acontecer que, em alguns casos, possamos perder de vista as permissões de arquivos ou diretórios e, quando tentamos acessar um arquivo específico, não obtemos resultado porque não temos os direitos […]
VMware PowerCLI: instalação, configuração e gerenciamento do vSphere
Neste artigo, entenderemos o que é o VMware PowerCLI , por que usá-lo, como instalá-lo e configurá-lo e como gerenciar o vSphere . Vamos imaginar que você tenha uma máquina ESXi e deseja instalar uma máquina virtual nela, Linux Ubuntu, por exemplo. Como fazer isso? O vSphere Web Client é a resposta. Ele substitui o vSphere Client (compatível apenas com sistemas Windows) por uma interface da […]
Criando atalho de desligamento ou reinício para o Windows.
Nos primórdios da computação doméstica e utilização principalmente do sistema operacional Windows, era preciso primeiro sair do sistema operacional ou depois de solicitar o desligamento do Windows, somente após a conhecida mensagem permitindo desligar o computador com segurança, ele realmente poder ser desligado pelo botão ligar/desligar. A informática evoluiu e novas tecnologias em hardware também, […]
O que significa o termo Backdoor de Criptografia !?
Se você estiver buscando informações por tipos de práticas criminosas ou o significado dos incontáveis acrônimos existentes também na informática, é bem provável já ter se deparado com o termo “backdoor de criptografia” em algum site de assuntos técnicos por aí. No interesse de ser um bom conteúdo sobre o tema, conheça a seguir seu […]