terça-feira, 30 de agosto de 2011

Captura de Vídeo

Caros,

Atendendo a uma solicitação, vamos iniciar uma sequência de Posts falando sobre edição de vídeo.

Como o assunto é bastante extenso, vamos começar com a parte de Captura.


Em um processo de edição-não-linear , para que a edição possa ser feita é necessário trazer os dados (imagem + som) para dentro do computador, ou seja, capturar estas informações e gravá-las em seu disco rígido (HD, Hard Disk). Uma vez gravado no HD do micro, o vídeo pode então ser editado.
O vídeo a ser editado pode estar armazenado no disco / fita de uma câmera de vídeo ou de um VCR (Video Cassete Recorder). E tanto em um caso como em outro o sinal emitido por estes equipamentos em direção ao micro pode ser do tipo analógico ou do tipo digital. Um VCR reproduzindo uma fita VHS ou uma câmera de vídeo no formato Hi8 por exemplo emitem sinais analógicos. Um VCR reproduzindo uma fita Mini-DV ou uma câmera de vídeo no formato Digital-8 por exemplo emitem sinais digitais.
Como o computador trabalha com arquivos digitais, se o sinal que vai alimentá-lo também for deste tipo, basta fazer a captura do mesmo para o HD. Por outro lado, se o sinal for do tipo analógico, é necessário, antes de se fazer a captura, convertê-lo para o tipo digital (ou seja, digitalizá-lo). Assim, o processo de transferência das imagens para o computador pode envolver uma tarefa opcional de conversão de tipos (analógico/digital), além da tarefa básica de captura (onde os sinais são levados até o HD):

Estes processos são efetuados através de uma placa (circuito impresso) instalada no computador, denominada placa de captura.
Em alguns computadores esta placa pode já fazer parte do mesmo, em outros necessita ser adquirida e instalada, tarefa considerada simples (a placa é encaixada, em um PC, em um local dentro do mesmo denominado PCI-slot). Existem algumas versões do tipo PCMCIA para Notebooks.
É possível dispensar o uso da placa instalada internamente no micro, se este possuir uma conexão FireWire. Através desta, é possível conectar ao micro uma caixa externa que possui em seu interior a placa de captura. A caixa é um dispositivo externo de captura.
Uma vez instalada a placa internamente ou externamente e estabelecida a conexão da câmera com o computador, entra em cena o software de edição. Alguns softwares se integram com a placa, outros não. No primeiro caso, esta integração significa que algumas funções da edição são efetuadas somente pela placa (hardware), outras pela placa em conjunto com o software e outras somente pelo software. É comum neste caso o conjunto de efeitos e transições disponibilizados pelo software ser acrescido de efeitos existentes somente na placa. Algumas placas deste tipo auxiliam o hardware do micro em tarefas complexas de edição, como por exemplo a Pro-ONE RTDV da Pinnacle (função de aceleração).
No segundo caso (software sem integração com a placa) estas características não existem e a única função efetuada pela placa é a de captura. Geralmente os micros comercializados já com a placa instalada tem placa deste tipo (somente captura).
Programas de edição normalmente podem ser configurados antes do seu primeiro uso: telas de configuração permitem a informação de diversos parâmetros de modo a ajustar as diversas opções do programa com as características da placa e do equipamento a ela ligado (câmera / VCR). Assim, por exemplo, são informados nessas telas o tipo de padrão do sistema de vídeo (NTSC, PAL p.ex.) a ser utilizado, o formato do áudio (32 ou 48Khz p.ex.), o frame size (720 x 480 pixels p.ex.) e outros. A figura abaixo mostra um trecho da tela de configuração do software de edição Adobe Premiere, denominadaLoad Project Settings :



A seguir, é possível iniciar a captura do vídeo para o HD, comandada através do programa de edição.

Janelas específicas do programa permitem a informação de diversos parâmetros que vão influir na captura. Assim por exemplo, podem ser alterados, entre outros, o nome do arquivo dentro do micro onde os dados serão gravados, a opção de captura simultânea ou não do áudio, o frame rate e o aspect ratio (frame size) a ser utilizado, o color depth empregado e o tipo de field dominance . No entanto, a maioria destes parâmetros possui valores default que muitas vezes não necessitam ser alterados. A figura abaixo mostra um trecho da tela de captura Movie Capture do software de edição Adobe Premiere:



Quando o vídeo capturado é do tipo analógico, a conversão para o formato digital pode gerar arquivos de diferentes tipos, conforme o tipo / modelo de placa de captura. Em um desses tipos o vídeo capturado torna-se dentro do micro um arquivo do tipo MPEG2. Diferentes modelos e tipos de placas geram arquivos MPEG2 com qualidade diferente (com maior ou menor compressão). O formato MPEG2 utilizando alta compressão não apresenta boa qualidade para edição, especialmente se esta empregar efeitos e transições. Algumas placas capturam também no formato MPEG1. Em outras placas o vídeo capturado analógico é convertido antes para o formato DV e a seguir para um arquivo com extensão ".avi" .

Quando o vídeo capturado é do tipo digital (padrão DV), normalmente é convertido diretamente para um arquivo com extensão ".avi".

Arquivos ".avi " podem ser gerados com vários níveis de compressão (que normalmente também é um dos parâmetros ajustáveis na tela de captura). Se não for utilizada nenhuma compressão, o vídeo manterá sua qualidade original. Formatos digitais, como o Mini-DV ou Digital-8 por exemplo, já possuem um certo nível de compressão, efetuada durante sua geração ainda dentro da câmera; assim, são simplesmente transferidos para dentro micro, sendo criado o arquivo ".avi" diretamente a partir do sinal do tipo DV armazenado na fita. Se for utilizada compressão adicional, a qualidade do vídeo cairá; no entanto, o espaço ocupado pelo mesmo será menor: o objetivo da compressão é diminuir o tamanho do arquivo gerado.

Arquivos do tipo " .avi " não são iguais nem necessariamente compatíveis entre si. Um dos parâmetros ajustáveis na configuração da captura informa qual o formato do arquivo " .avi " a ser gerado: quando o software de edição é do tipo que se integra à placa, será gerado um arquivo específico com características desta placa. Assim por exemplo, pode ser gerado um arquivo do tipo "avi Matrox" para uma placa do fabricante Matrox ou um arquivo do tipo "avi Pinnacle" para uma placa do fabricante Pinnacle. Quando o software de edição é independente da placa, algumas escolhas do formato do arquivo também podem ser feitas, como por exemplo tipo "Microsoft" ou tipo "Quicktime", gerando também neste caso arquivos "avi Microsoft" ou "avi Quicktime".

No entanto, a utilidade principal de um arquivo ".avi" é somente o processo de edição dentro do micro: ao término deste, o arquivo ".avi" com o vídeo final editado será convertido em um arquivo diferente na saída (MPEG2 por exemplo, para gravação de um DVD) ou nem será convertido ("play" do arquivo ".avi" no micro, gerando um sinal analógico na saída que é gravado em uma fita VHS por exemplo). Assim, desde que se trabalhe sempre com o mesmo tipo de ".avi" durante o processo todo, a incompatibilidade acima descrita não acarreta nenhum problema.

Em relação à duração e localização das cenas, o vídeo pode ser capturado de diferentes maneiras e um dos fatores que influem nisso é o tipo de conexão entre a câmera / VCR e a placa no micro. Câmeras e VCRs analógicos são conectados ao micro somente através dos cabos que transportam som e imagem. Assim, é necessário operar estes equipamentos de forma manual (PLAY, FF-Fast Forward, RW-Rewind, STOP), conjuntamente com o programa de edição, escolhendo a localização das cenas que se deseja capturar. Isto é feito por exemplo colocando-se a câmera ou VCR no modo PLAY e a seguir acionando-se o botão no software que inicia a captura.

Por outro lado, câmeras e VCRs digitais são conectados ao micro através do cabo FireWire: este cabo pode transmitir, além do som e imagem, comandos de controle do micro para os equipamentos. E, no sentido inverso, também o status de operação destes equipamentos para o micro (se uma fita chegou no fim por exemplo). Neste caso, o acionamento do botão de início de captura no programa aciona automaticamente a câmera ou VCR colocando-os no modo PLAY. Procedimentos semelhantes são adotados ao término do trecho a ser capturado, interrompendo automaticamente o PLAY. O desenho abaixo esquematiza os dois tipos de processo:



A conexão Fire Wire permite o uso de formas mais elaboradas e precisas de indicação dos trechos a serem capturados, aproveitando-se do Timecode registrado automaticamente pela câmera nas fitas digitais. Assim, é informado ao programa o Timecode do ponto de início da captura e o Timecode do final (ou então a duração a partir do início). Ainda outra forma de captura, também funcionando com a conexão digital é a denominada batch capture : aqui digita-se em uma tela específica do programa uma lista de intervalos de Timecode a serem capturados. Esta lista pode ser montada assistindo-se previamente o conteúdo da fita/disco da câmera/VCR com a informação do Timecode mostrada na tela do monitor e anotando-se os pontos de in e out desejados para cada intervalo a ser capturado. Com essa lista digitada, o acionamento de um botão específico do programa faz automaticamente a captura de todos os trechos, um a um, promovendo o avanço rápido da fita/disco (Fast Forward) na câmera/VCR quando necessário, até atingir o início do trecho seguinte.

A figura abaixo mostra um trecho da tela Movie Capture do software de edição Adobe Premiere, podendo-se ver o local onde os Timecodes de in e out são digitados; a tela pode ser usada tanto para captura imediata (sem informar os Timecodes e ao invés disso pressionar o botão de início e fim de captura) como para captura via Timecode de in e out:



A figura abaixo mostra um trecho da tela Batch Capture do software de edição Adobe Premiere, podendo-se ver a lista de Timecodes digitados com os trechos a serem capturados:



Para permitir o batch capture a fita deve estar com o Timecode gravado em toda a extensão abrangida pela lista, sequencialmente, sem interrupções (formatos DV geralmente reiniciam a numeração do Timecode se espaços vazios são deixados sem gravação na fita virgem). Alguns programas permitem armazenar no micro (salvar) a lista com os Timecodes mostrada acima. Durante a captura, em equipamentos que utilizam fita, o programa efetua automaticamente o prerol necessário.

Ao término da fase de captura, o vídeo está pronto para ser editado no computador.

quarta-feira, 24 de agosto de 2011

Segurança de Redes Wi-Fi

Apesar de não ser o foco de nossas aulas, como nos surgiu uma dúvida a respeito de criptografia de redes Wi-Fi, vou descrever alguns pontos que creio que possam auxiliar.

Os pontos Fracos de uma rede sem fio.

Os pontos fracos de uma rede sem fioAs redes Wi-Fi estão, em princípio, expostas a dois perigos principais. O primeiro é um intruso conseguir se conectar ao nosso ponto de acesso. Isto lhe permitiria utilizar alguns dos recursos da rede, por exemplo, a conexões à internet e até mesmo impressoras compartilhadas. O segundo é que o invasor consiga de fato acessar a rede interna, seja ela doméstica ou corporativa, o que lhe permitiria roubar dados, senhas, nomes de conta e arquivos de trabalho.

Frente à primeira ameaça, a proteção mais utilizada é algum sistema de autenticação que obrigue todo usuário a demonstrar sua identidade no momento da conexão. Isto pode ser feito por meio de uma senha de acesso ou pela validação de um dispositivo específico, como o computador. A identificação do PC é um dos mecanismos de controle de acesso mais simples disponíveis. Para isso, se realiza uma análise do cartão de conexão sem fio instalado no PC que deseja se conectar. Esta análise consiste na identificação do endereço MAC do cartão. No entanto, este mecanismo de filtragem pode ser burlado sem grande dificuldade por um hacker.

Frente à segunda ameaça, a proteção mais indicada é a codificação da informação que circula pela rede Wi-Fi. O primeiro mecanismo de segurança utilizado foi o denominado WEP – Wired Equivalent Privacy – que se baseia no algoritmo de criptografia RC4 e pode empregar empregar chaves de criptografia de 64 a 256 bits. No entanto, já faz tempo que a criptografia WEP foi rompida, portanto qualquer hacker que tenha acesso à rede sem fio e que capture alguns megas de informação criptografada poderá romper a chave em poucos minutos.

Há alguns anos está disponível outro padrão, o WPA – Wi-Fi Protected Access – , que melhorou a proteção proporcionada pelo WEP e, no ano passado, foi criado o padrão 802.11i , também conhecido como WPA2, com mecanismos ainda mais fortes de autenticação e criptografia do tráfego.

Os principais padrões de segurança do Wi-Fi

WEP (Wired Equivalent Privacy)
É um padrão desenvolvido pelo IEEE, cujo objetivo é proporcionar um esquema de proteção para redes sem fio que cumpram o padrão 802.11. O padrão WEP não suporta uma autenticação e uma criptografia seguras, seu único objetivo é proteger os dados de escutas passivas. O algoritmo WEP se baseia em uma chave secreta compartilhada entre o ponto de acesso e os clientes. O WEP utiliza esta chave para codificar toda a informação que circula pela rede.O WEP utiliza como algoritmo de criptografia o RC4, que foi desenvolvido pela RSA. A chave secreta compartilhada pode ser de 64, 128 ou 256 bits.

WPA-Personal (Acesso Protegido Wi-Fi–Pessoal)
Trata-se de um método de segurança sem fio que fornece proteção forte dos dados e evita o acesso não autorizado às redes de tamanho pequeno. Utiliza criptografia TKIP e impede os acessos não autorizados à rede mediante o uso de uma chave pré-compartilhada (PSK).

WPA-Enterprise (Acesso Protegido Wi-Fi–Empresarial)
Trata-se de um método de segurança sem fio que oferece forte proteção dos dados para vários usuários e para redes administradas de grande tamanho. Utiliza o sistema de autenticação 802.1X com criptografia TKIP e impede os acessos não autorizados à rede verificando os usuários mediante um servidor de autenticação.

WPA2-Pessoal e WPA2-Enterprise
Melhorando esta série de padrões de segurança apareceram recentemente os padrões WPA2-Pessoal e WPA2-Enterprise, que aperfeiçoam as medidas de segurança correspondentes à proteção dos dados e aos acessos e autenticação dos usuários dos dois padrões anteriores. Utiliza o algoritmo de criptografia denominado AES (Advanced Encription Standard, ou Padrão Avançado de Criptografia).

O Que fazer para dificultar um ataque.

Sempre que falamos de segurança, não se pode dar uma regra fixa e geral que sirva para todos os equipamentos, redes e empresas. Além disso, em muitas ocasiões, a segurança não é uma questão meramente tecnológica, mas também de procedimento. Quem deseja garantir a segurança utilizando exclusivamente meios técnicos, não conhece o problema nem a tecnologia. Por isso, é mais adequado falar de diversas medidas que dificultem ao máximo o trabalho do invasor e o convençam de que atacar a sua rede Wi-Fi vai ser muito complicado. Vejamos algumas destas medidas:

1. Troque as senhas predeterminadas dos pontos de acesso à rede sem fio
Muitos equipamentos vêm pré-configurados de fábrica com uma conta de administrador e uma determinada chave de acesso ou senha. Obviamente, se não modificamos estes parâmetros, estaremos facilitando muito o trabalho do nosso possível invasor. Especifique esta senha utilizando as normas gerais de definição de senhas (a maior extensão possível, misture caracteres numéricos, alfabéticos e de controle, não utilize palavras que venham em dicionário ou que tenham relação com você, etc.). Em geral, este trabalho será simples e evitará que qualquer atacante alcance o controle do ponto de acesso e o configure ao seu gosto. Evidentemente, como medida adicional, se não vamos utilizar a rede sem fio por um período de tempo determinado, o melhor que podemos fazer será desconectar o ponto de acesso.

2. Empregar um mecanismo de segurança WEP/WPA/WPA2
É essencial utilizar algum sistema de criptografia para proteger o conteúdo de suas comunicações. Embora o esquema de criptografia WEP tenha sido rompido, é melhor utilizá-lo que transmitir às claras, sem criptografia alguma. No caso de optar mesmo pelo WEP, use sempre uma chave da maior extensão possível (256 bits). Em geral, você deverá configurar a criptografia selecionada tanto nos pontos de acesso como nos dispositivos que queiram acessar a rede Wi-Fi, utilizando em todos os elementos a mesma chave escolhida.

Neste processo, é preciso ter cuidado com as incompatibilidades. Isto é, se configuramos um ponto de acesso com o sistema WPA2, todos os demais elementos que queiram acessar tal ponto devem ser compatíveis com tal sistema e pode ser que você utilize dispositivos (por exemplo, equipamentos Palm) que não o sejam. É claro que é possível melhorar a segurança das redes sem fio protegidas pelos mecanismos WEP/WPA/WPA2 se, de tempos em tempos, trocarmos as senhas de acesso (quinzenal ou mensalmente) tanto no ponto de acesso como nos equipamentos conectados.

3. Ativar a filtragem de endereços MAC
O endereço de Controle de Acesso ao Meio ou Media Access Control (MAC) identifica cada um dos pontos ou equipamentos conectados a uma rede. Este endereço MAC é, a princípio, único para cada cartão de comunicações e está gravado no firmware do dispositivo, o que faz com que seja impossível mudá-lo. No entanto – e para nossa desgraça – é possível falsificá-lo temporariamente utilizando diferentes programas. Se no ponto de acesso ativamos a filtragem de endereço MAC e introduzimos uma lista com os endereços MAC autorizados a se conectar em nossa rede, só aqueles equipamentos cujo endereço MAC estiver incluído em tal lista poderão se conectar. Porém, este mecanismo é altamente vulnerável porque os endereços MAC dos equipamentos conectados via WEP são transmitidos em aberto (sem criptografar) e qualquer invasor que disponha dos métodos adequados poderá descobrir este endereço e simulá-lo posteriormente no seu PC.

4. Modificar o SSID definido de forma predeterminada e ocultá-lo
O SSID é o Identificador do Conjunto de Serviços ou Service Set Identifier. O SSID é utilizado como identificador para distinguir os distintos pontos de acesso entre si. Se transferirmos este termo para as redes de conexão física poderia ser equivalente ao nome de domínio. Em geral, os pontos de acesso Wi-Fi têm associado um SSID predeterminado, como default, SSID ou wireless. Se mudarmos este SSID, dificultaremos o trabalho do atacante. Só não utilize como SSID o nome da sua empresa. Não é conveniente dar pistas.

Uma vez modificado o SSID, será melhor ocultá-lo. Para isso, você deverá desativar o modo de difusão do SSID (SSID broadcasting). Este sistema permite que os novos equipamentos que queiram se conectar ao ponto de acesso recebam seu SSID e identifiquem automaticamente os dados da rede sem fio. Se você desativar a difusão do SSID, deverá configurar manualmente cada equipamento que queira usar a rede. Sem dúvida, perderá em comodidade, mas ganhará em segurança. Com estes dois mecanismos (modificação do SSID e interrupção da sua difusão), estaremos dificultando o descobrimento da nossa rede Wi-Fi por um usuário não desejado.

5. Limitar o número de equipamentos que possam acessar simultaneamente a rede
Se o ponto de acesso permite, é uma boa idéia limitar o número de equipamentos que possam se conectar com ele simultaneamente. Assim, se o número de conexões permitidas está no máximo, dificilmente um atacante poderá se conectar a esse ponto.

6. Desativar o servidor DHCP
O Protocolo de Configuração Dinâmica do Host, ou Dynamic Host Configuration Protocol (DHCP), permite designar automaticamente endereços IP a um equipamento que queira se conectar a nossa rede, ou proporcionar-lhe outros parâmetros de configuração (máscara de sub-rede, router predeterminado, etc.). Desta forma, todo equipamento que quiser se conectar à nossa rede Wi-Fi deverá ser configurado manualmente, especificando os seguintes dados: endereço IP, porta, máscara de sub-rede e os DNS primário e secundário. Poderemos pensar em utilizar valores de endereços IP que pertençam a categorias não padrões, para dificultar o trabalho do atacante (se este conhecer a categoria de IP utilizada, nosso trabalho terá sido em vão). Por exemplo, a categoria típica de endereços IP é o 192.168.X.X, e o endereço IP predeterminado do ponto de acesso costuma ser 192.168.1.1. Se o ponto de acesso permitir, seria interessante mudar estes valores.

Como você pode verificar, não existe um único método ou mecanismo que garanta a segurança da uma rede sem fio. Se você seguir as sugestões acima, porém, tornará as coisas realmente mais difíceis para os possíveis invasores. As normas são simples: não deixe nada com os ajustes predefinidos, configure sempre os acessos manualmente e utilize um mecanismo de segurança do tipo WPA ou WPA2. Existem outras soluções de segurança mais avançadas, complexas e, em geral, mais eficazes, como o uso de servidores RADIUS ou soluções baseadas em IPSec. Mas, em geral, todas elas requerem hardware e software específicos e um orçamento maior.

Ok, sei que ficou longo, mas tenho certeza de que sanamos todas as dúvidas a respeito, inclusive por não falarmos de redes em nosso curso.

Abraço.

segunda-feira, 22 de agosto de 2011

Como criar partições no HD

Toda vez que você precisa formatar o computador, uma pergunta lhe vêm à cabeça: onde colocar todos os seus arquivos para não perdê-los? Situações como esta podem ser evitadas criando partições no HD. Claro que tarefas assim não são triviais e exigem um pouco de conhecimento de informática por parte do usuário.
Partições no disco?
Para quem não é da área, o termo partições de disco pode ser um pouco estranho. Criar partições no disco nada mais é do que “dividir” seu HD em duas ou mais partes. Calma, para esta divisão você não precisará de serrotes ou outra ferramenta do gênero.
Ao abrir a opção  “Meu Computador” em seu PC e acessar o disco local, geralmente designado por C:, na verdade você está utilizando uma partição do disco que, nesse caso, é única.
Partições de disco???Cada divisão criada é designada por uma letra do alfabeto seguida de dois pontos. Você pode ter:  C:D:E:G: e assim por diante, cada uma dando acesso à uma partição.
Para ajudar a entender, imagine uma loja de departamento, que pode ser dividida em diversos setores. A loja em si seria o HD e, cada setor poderia ser uma partição diferente. Assim, você pode ter uma loja com apenas um setor, ou vários setores, tudo de acordo com a sua necessidade. Da mesma forma como você pode caminhar por cada setor da loja de forma independente, o acesso à cada divisão do disco não depende das demais.
Por que particionar o disco?
Como supracitado, algumas vezes é preciso formatar o computador e sempre surge a pergunta: onde colocar os arquivos para não perdê-los? O uso de partições no disco pode solucionar problemas como este.
Como? Simples, suponha que seu HD possui duas partições; em uma delas você pode instalar o sistema operacional e na outra guardar seus arquivos. Se surgir algum problema que exija formatação, basta realizá-la na parte que possui o sistema operacional, deixando seus arquivos intactos.
Outra utilidade para a criação de partições é possibilidade de instalar vários sistemas operacionais em uma mesma máquina, usando apenas um disco rígido. Cada sistema funciona de forma independente do outro, e apenas o espaço designado para cada partição é usado.
Sistema de arquivos
Durante a formatação e o particionamento de um HD, é preciso escolher o sistema de arquivos que será utilizado pelo sistema operacional. Este sistema nada mais é do que a maneira com a qual os dados serão armazenados e manipulados no disco. Cada sistema operacional possui sistemas de arquivos diferentes. O Windows, por exemplo, trabalha com FAT16FAT32 e NTFS, enquanto o Linux utiliza EXT2EXT3EXT4ReiserFSXFSJFS e muitos outros.
Não se assuste, particionar HD não tem segredo.Mas como saber qual sistema de arquivos usar? Os mais utilizados, no caso do Windows, são NTFS e FAT32. Embora o FAT32 mostra-se mais rápido, o NTFS é mais seguro, permite trabalhar com grande volume de arquivos e possibilita a criação de permissões de acesso aos arquivos de forma mais elaborada, fugindo do padrão usado desde os tempos do MS-DOS (somente leitura, sistema, oculto e arquivo).
O FAT16 é o mais antigo dos três sistemas utilizados pelo Windows, e atualmente é pouco usado.
Para o sistema operacional Linux, o sistema mais usado é o EXT4. A principal característica deste sistema é o uso do recurso de journaling, que consiste em um “jornal” (diário) das alterações realizadas, permitindo que o sistema seja reparado de forma muito rápida após o desligamento incorreto.
Na dúvida, é recomendado usar o NTFS, pois, como visto, é mais seguro e é o que permite trabalhar com o maior volume de dados.
Como fazer
É possível fazer o particionamento do HD durante a instalação do sistema operacional. Porém, nem todos os usuários sabem fazê-lo. Veja como proceder:
1) No menu “Iniciar” clique com o botão direito do mouse em “Computador” e na sequência em “Gerenciar”.
2) No painel à esquerda, abra a categoria “Armazenamento” e depois clique em “Armazenamento de disco”.
3) Uma lista com suas partições será exibida. Clique com o botão direito do mouse na partição que deseja alterar.
4) Para finalizar, acesse a opção “Estender Volume”, "Diminuir Volume” ou "Excluir Volume". Assim você dividir, redimensionar e fazer qualquer alteração na partição em questão.
Usando programas
Existem vários aplicativos que auxiliam os usuários na tarefa antes designada apenas para técnicos ou pessoas com ótimo conhecimento de computadores. Não há como escolher apenas um aplicativo e dizer que é o melhor, pois cada um possui uma tarefa diferenciada. Dentre os programas, Selecionamos os cinco melhores para dar um breve parecer. São eles:
Desenvolvido pela Symantec, este clássico dos particionadores e proporciona uma maneira rápida e fácil de criar partições no disco. Permite criar, redimensionar, mesclar, deletar e converter partições. É o programa mais usado por profissionais e técnicos de informática.
Assim como o anterior, este aplicativo também é gratuito. Possibilita criar, editar e excluir partições facilmente, além de poder gerenciar as existentes. É extremamente leve e de fácil instalação.
Este aplicativo é considerado pelos usuários o salvador, pois permite recuperar partições perdidas ou excluídas, mesmo depois do uso do FDisk ou de qualquer um dos programa citados. Suporta sistemas de arquivos usado nos Windows 95/98/ME/NT/2000 e XP.
O último aplicativo possui duas versões, umas para rodar em CD e outra para rodar direto do disquete. Com ele você pode criar, deletar, formatar, desfragmentar, modificar, mover e administrar partições em seu disco rígido. É executável através do CD no momento do boot do sistema.
O assunto sobre criação de partições é extenso e, se estudado mais a fundo, torna-se um pouco complicado para quem não é da área de informática. Para quem sempre quis dividir o HD, mas tinha medo, os programas acima citados permitem a realização desta tarefa sem problemas. Estaremos estudando este assunto nas aulas de número 10, 11 e 12.

Dúvidas, Sugestões, Dicas, Críticas

Olá,

Este post está sendo dedicado a receber suas Dúvidas, Sugestões, Dicas, Críticas.

Comentem este post somente com este assunto, OK?

As respostas serão dadas no próprio post, e se for necessário abriremos um novo para que possamos detalhar mais o assunto (se for necessário)

Abraço

Comentários e Postagens

Caros alunos,

Gostaria de pedir a colaboração de todos, que quando interagirem com o blog, por favor, deixem a identificação de sua turma, OK?

Abraço.

domingo, 21 de agosto de 2011

Hiren´s Boot CD

Pessoal,

Como havíamos combinado, este link é para download do MultiBoot EmergencyCD, ele possui o Hiren´s, e outros softwares para diagnóstico e solução de problemas.

Podem fazer o download sem medo, pois eu já testei e está 100%.

http://www.megaupload.com/?d=UBQ2JQA7

Bem Vindos

Caros Alunos do Comunidade Escola, que participam do curso de Manutenção e Montagem de Computadores, sejam muito bem vindos.

Desde já os parabenizamos por escolher participar deste curso, que é ofertado pela Prefeitura Municipal de Curitiba, gratuitamente à comunidade. pois esta é realmente uma oportunidade sem igual para seu crescimento profissional e aumento de seus conhecimentos.

Este blog tem o objetivo de aproximar os alunos e criar mais um canal de comunicação entre os alunos e o professor.

Gostaríamos que neste espaço fossem postadas sua dúvidas, seus comentários, suas sugestões, suas dicas, críticas, etc...

Usem esta ferramenta de forma ativa, pois estaremos tentando melhorar nosso curso a cada dia e este canal será um grande auxílio para que isso se torne realidade.

Muito Obrigado.

Silvio Corrêa
Instrutor do Comunidade Escola
Manutenção e Montagem de Computadores