Pesquisa personalizada

quinta-feira, 21 de julho de 2011

Novas capas em Assassin's Creed - Brotherhood

Capa Medici - No Assassin's Creed: Project Legacy combine o Auditore Trail Mnemonic Set
Capa Venetian - No Assassin's Creed: Project Legacy combine o Auditore Trail Mnemonic Set

Roupa do Raiden
Termine todos os treinamentos no Animus 2.0 e consiga pelo
menos a medalha de bronze.

Capa Auditore - Reconstrua Roma
Capa Borgia - Pegue todas as bandeiras dos Borgia

PARA REFLETIR

A alegria e o amor são as asas das grandes ações.
Goethe

No aperto e no perigo se reconhece o amigo .
Adágio popular

A amizade é uma de dois corpos.
Aristóteles

Só pelo amor o homemn se realiza plenamente.
Platão

Onde está o amor, aí está a liberdade .
Sto.Agostinho

Os pequenos atos de cada dia fazem ou desfazem o nosso caráter.
OscarWilde

EVOLUÇAÇO DO SOFTWARE NO TEMPO.

1950 ~ 1965 : O hardware dedicava-se à execução de um único programa, que por sua vez,
dedicava-se a uma aplicação específica. O software era projetado sob medida e era desenvolvida e
usada pela própria pessoa. Portanto, o projeto era realizado no cérebro de alguém e a documentação
muitas vezes não existia.

1965 ~ 1975 : A 2ª era: A multiprogramação e os sistemas multiusuários introduziram
novos conceitos de interação homem-máquina. Sistemas de tempo real podiam coletar, analisar e
transformar dados de múltiplas fontes. 1ª geração de sistemas de G.B.D. “Softwares Houses” e
Manutenção de Software (adaptar as condições do usuário e correção de falhas).

1975 ~ 1989 “até hoje”: A 3ª era: Sistemas distribuídos, múltiplos computadores,abriu possibilidades para o relacionamento de padrões e processamento de informações semelhantes
às humanas. E portanto, são adotadas práticas de engenharia. cada um
executando funções concorrentemente e comunicando-se um com o outro. As redes globais e locais.
Uso dos microprocessadores, computadores pessoais e poderosas estações de trabalho
(Workstations ) - produtos inteligentes.
Hardware - produto primário. Software - diferencia.

1985 ~ 2000 : A 4ª era: Tecnologia orientadas a objetos. Os sistemas especialistas e o
software de Inteligência Artificial finalmente saíram do laboratório. O software rede neural artificial

explicações sobre componemtes e termos técnicos de um pc

MICROPROCESSADOR
É o cérebro do computador. Basicamente, ele é uma calculadora muito rápida e um
dispositivo de armazenamento. Mas, a capacidade de armazenamento é limitada,
precisando então de memória adicional para as info que ele manipula.
Ele deve ser instruído exatamente sobre o que fazer. Ele executa as instruções (conhecidas
como software) ao pé da letra. O software é escrito para dizer ao microprocessador o que
fazer.

BIOS - (Basic Input/Output System) - sistema básico de entrada e saída –
É o conjunto de rotinas internas de sw. O BIOS é um C.I. de memo no qual as info
estão armazenadas de forma permanente. O BIOS é responsável:
Auto-teste, Autocarregador, Interfaces de baixo nível - comunicação entre o teclado,
monitor portas seriais e impressora.

O computador tem 3 partes principais:
3 o console (que contém unidade disco, placa-mãe, placa de expansão e a fonte de
alimentação)
3 o monitor
3 o teclado

domingo, 17 de julho de 2011

serial de need for speed most wanted

3QYY-QQ9N-JF19-D72N-KDEV
C7Z9-QPMS-2CDB-Q2NO-5DEV
JKQ8-85CD-JMKN-Z7BE-1DEV
6Z9R-WU6R-M9GI-Y1E4-7DEV
C2HR-7Z35-NO48-BCFG-4DEV
FETK-RKME-3691-GGIL-7DEV
J6RR-W61F-EAIF-W9M7-2DEV
7FN6-39NJ-M32C-6A81-7DEV
KSEE-SNEG-2659-L2I0-DDEV
6NXF-53F3-KM83-R034-GDEV
H9MM-HKBV-2NL5-X410-IDEV
2W9H-VLLF-GE19-X3OM-KDEV
ANL4-36HT-5L51-5AJI-2DEV
97BB-LSJX-7147-QC2H-4DEV
IX5V-RPIK-DB85-VN54-HDEV
ILPP-8S2T-7M92-W0AE-4DEV
54WW-ZD15-5OH2-90D3-8DEV
7L6W-EW7V-673E-8IFG-9DEV
H95V-GL06-DH4K-R238-BDEV
HF55-TX9N-I21E-Y727-KDEV
5GVV-E3IK-OMK5-EDA4-3DEV
BRTK-TR3U-C94H-RNL5-4DEV
4CNW-LX5G-DGF3-J937-6DEV
MJ6N-U91N-0DH4-BLN3-8DEV
FYUL-TFDH-0519-VJI2-1DEV

sexta-feira, 15 de julho de 2011

dica para maior segurança de seu pc

Entre em painel de contorle procure
a opção ferramentas administrativas na
proxima janela desative.

registro remoto-permite q usuarios remotos alterem o registro
do windowus.

gerenciador de conexão de acesso remoto autmático,
gerenciador de sessão de ajuda de área de trabalho remota
roteamento e acesso remoto telnet-esses recursos poden ser
muito unteis se vc usar assistencia remota se não so servem para
abrir portas para invasores

compartilhamentoremoto da área de tarbalho do netmeeting-caso
vc não use o netmeeting do windows deve desativar essa opcão tbm.

zoom no mozila


para dar zoom no
seu navegador mozila firefox
basta apertar e segurar o control do teclado
e girar a rodinha no centro do mause ate o tamanho
desejado pra frente aumenta para
tras vai diminui.

domingo, 3 de julho de 2011

descobrindo ip de um pc

combine com um amigo de se encontraren numa sala de bate papo
abra e executar do seu windows (tecla com logo do windows+r) digite na tela a seguir

CMD
ISSO VAI ABRIR A AREA DO DOS
la vcs vao digitar

c:\>arp -a

ai vao aparreser dois ips o 1 e o seu o segundo e o do seu amigo

Segurança na Internet

Quanto a Internet pode ser segura e o quanto ela pode ser
insegura? Qual a segurança sobre as transações comerciais?
Perguntas como estas estão na cabeça de todo usuário desta grande rede.
Mas por quê estas dúvidas?
Expliquemos a situação.
Ir à agência bancária para qualquer que seja o fim começa a fazer parte do
passado. E quando se fala em movimentar a conta bancária, fazer compras no
ciberespaço e pagá-las com o cartão de crédito, gera justamente a dúvida que nos
leva as questões acima.
Afinal a Internet trabalha enviando informações de computador para
computador até que as informações cheguem ao seu destino. Quando os dados são
enviados do ponto A para o ponto B, todo computador entre eles tem oportunidade
de observar o que está sendo enviado. Isto é, você está visualizando um catálogo
de confecções na World Wide Wed e decide comprar uma camisa. Isso requer que
você digite informações em um formulário de pedidos, onde você deverá informar o
número de seu cartão de crédito. Você sabe que a empresa de confecções em
questão é reputável, portanto, você digita o seu número de cartão de crédito e
outras informações e, em seguida, envia o formulário preenchido. Suas informações
passam de computador para computador no seu caminho para a empresa de
confecções. Infelizmente, um dos computadores entre eles foi infiltrado por
criminosos que observam a passagem dos dados por esse computador, até que
vejam algo interessante, como o número de seu cartão de crédito.
Por quê isso ocorre?
Desenvolvido no final da década de 60 para os sistemas Unix, o protocolo
de comunicação TCP/IP tinha como objetivo facilitar o compartilhamento de
informações e não previa uma função comercial. Em virtude destas características,
apresenta falhas clássicas de segurança. Sem um modelo formalizado de
segurança, as organizações estão sujeitas a perda ou alteração de informações,
acessos indevidos e outros problemas. Ao optar pela ampliação do uso comercial da
super estrada, as empresas devem se conscientizar que operações 100% seguras
estão fora da realidade, pelo menos por enquanto.
Temos como evitar? Como?
Firewall e criptografia são soluções para combater os hackers, porém, antes
de ampliar a utilização comercial da infovia, as empresas devem adotar uma política
de segurança específica e personalizada. Um caminho que pode fazer com que uma
empresa elimine os seus pontos vulneráveis, seria implantar um plano baseado em
três pilares: difusão da cultura de segurança, ferramentas para garantir a execução
do projeto e mecanismo de monitoração.
Em primeiro lugar, a empresa faz o levantamento e análise do risco

assasssinis creed 2

conseguimdo novas capas



Roupa do Raiden
Termine todos os treinamentos no Animus 2.0 e consiga pelo menos a medalha de bronze

Capa Medici - salve loremzo de medici
Capa Venetian - No Assassin's Creed: Project Legacy combine o Auditore Trail Mnemonic Set
Capa Auditore - Reconstrua a vila auditore
Capa Borgia - Pegue todas as bandeiras dos Borgia

ps 2 tekem 5

pra detravar o personagens extras

Roger Jr.:Termine uma vez
Anna Williams:Termine duas vezes
Baek Doo San:Termine três vezes
Bruce Irvin: Termine quatro vezes
Wang Jinrei: Termine cinco vezes
Kuma / Panda: Termine seis vezes
Ganryu: Termine sete vezes
Mokujin: Termine oito vezes
Heihachi: Mishima Termine nove vezes