Mês: Fevereiro 2019

O que é Hardening

Hardening ( Técnica de blindagem de sistema ) é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas em um sistema. Seu foco é a infraestrutura e seu objetivo é tornar um sistema mais seguro para enfrentar tentativas de ataques e invasões. Na tabela 1 a seguir apresenta-se as técnicas de Hardening mais utilizadas segundo as pesquisas realizadas. [Inframagazine 2011].

o que é Hardening

A técnica de Hardening pode ser utilizada em qualquer sistema operacional, implementando medidas e ações com o objetivo de fortalecer a segurança e proteger o sistema de possíveis invasores. A implementação das diretivas de segurança devem ser seguidas antes, durante e após a instalação e configuração do sistema operacional em uso. [Rodrigues 2008], [Inframagazine 2011].

 São boas práticas de segurança implementadas em um sistema utilizando as Técnicas de Hardening apresentadas na Tabela 1 a seguir:

Técnicas de Hardening mais utilizadas
Item Técnica [1] [2] [3] [4] Citações
1 Acesso Remoto * * * * 4
2 Adoção de Sistemas de Detecção e Prevenção de Intrusão * * 2
3 Antivírus * * * * 4
4 Ativar a instalação da (DEP) * 1
5 Atualizações e Patches * * * * 4
6 Criptografia * * * 3
7 Fechar Portas da Rede * * * * 4
8 Firewall * * * * 4
9 NetBios * * * * 4
10 Particionamento de Discos * * 2
11 Remoção de Logins e Usuários desnecessários * * * * 4
12 Remoção de Programas e Serviços desnecessários * * * * 4
13 Segurança e Auditoria de Senhas * * * * 4
14 SMB (Bloco de Mensagem de Servidor) * * 2
15 Zona Desmilitarizada – DMZ * * * * 4

Tabela 2 – Autores consultados na Pesquisa de Hardening

Legendas da Tabela: Técnicas de Hardening mais utilizadas
REFERÊNCIA FONTE
[1] Bernardo Maia Rodrigues, 2008
[2] Revista Inframagazine, 2011
[3] Guia do Hacker (Noob Saibot), 2010
[4] The Center for Internet Security, 2010

Baseado nas técnicas citadas na Tabela 1 , esse artigo aborda as 9 técnicas que tiveram 4 citações, ou seja, que os autores principais consultados na pesquisa, citam como as técnicas mais utilizadas em Hardening. As técnicas que este artigo aborda são: Acesso remoto, antivírus, atualizações e patches, fechar portas da rede, firewall, netbios, remoção de logins e usuários desnecessários, remoção de programas e serviços desnecessários e segurança e auditoria de senhas.

Quando se utiliza a técnica de Hardening existem três grandezas que devem ser consideradas e analisadas: a segurança, os riscos e a flexibilidade do sistema. Quando essas grandezas são analisadas se definem e são aplicadas as boas práticas de segurança mais adequadas ao sistema em uso, com o objetivo de se oferecer produtividade e segurança, levando em consideração que quanto maior a segurança menor o risco e também a flexibilidade do sistema. [Inframagazine 2011].

Hardening Técnicas mais utilizadas em Ambiente Windows ( Microsoft )

Acesso Remoto

Uma conexão remota permite o acesso total a outro computador que esteja conectado à mesma rede ou à internet. Através da conexão remota é possível acessar os arquivos e usar todos os programas e recursos da rede do computador que permitiu o acesso remoto. [Windows, Microsoft  2012]. Quando se utiliza a técnica de hardening o acesso remoto deve se desabilitado dos computadores da rede, evitando que as informações sejam roubadas, eliminadas ou corrompidas por pessoas ou softwares mal intencionados. [Rodrigues 2008], [Noob Saibot].

Adoção de Sistemas de Detecção e Prevenção de Intrusão

Um sistema de detecção e prevenção de intrusão permite notificar, rastrear e identificar tentativas de ataques e invasões em um sistema. Baseado na detecção de uma tentativa de ataque ou invasão a ferramenta é acionada e toma um ação baseada na detecção do problema e conforme as configurações da ferramenta que está sendo utilizada. [COPPE/UFRJ].

Antivírus

Antivírus é um software que detecta, evita, atua, remove e neutraliza programas mal – intencionados (vírus). Os Vírus são programas desenvolvidos para interferir no comportamento do computador, gravando, corrompendo ou excluindo dados ou para se espalharem para outros computadores através da internet. A melhor forma de prevenção é a atualização do antivírus utilizado no computador constantemente; grande parte dos softwares antivírus permitem uma atualização automática, programada pelo administrador do sistema. [Windows, Microsoft  2012].

Nenhum computador está livre de ataques de vírus, algumas medidas de segurança devem ser tomadas, com o objetivo de diminuir o risco desses ataques, tais como: Treinamento e conscientização dos usuários sobre as normas de segurança da informação, não baixar arquivos de origem duvidosa na rede externa, não inserir discos inseguros nos computadores, não abrir e-mails de pessoas desconhecidas ou que venham com anexos do qual não se sabe a origem, não abrir arquivos executáveis anexados a e-mails, mesmo que venham de pessoas conhecidas, não fazer downloads de programas de sites da internet, não usar dispositivos que pertencem a empresa em computadores de segurança duvidosa. O administrador do sistema deve se manter sempre atualizado e seguir medidas de segurança com o objetivo de proteger o sistema de possíveis ameaças. Algumas medidas de segurança que o administrador deve tomar: Antivírus sempre atualizado, fazer backups periódicos, configurar os clientes de e-mail para não interpretarem HTML ou qualquer Script, configurar o Office para não executar macros sem permissão, atualizar o Office periodicamente, pois a cada dia que se passa novas falhas são descobertas e podem ser exploradas em um sistema desprevenido. [COPPE/UFRJ].

Ativar a Prevenção de Execução de Dados (DEP)

A DEP é um recurso de segurança que ajuda a proteger, evitar a perda e roubo de dados sigilosos e danos ao computador causados por vírus e outras ameaças de segurança. Monitora automaticamente todos os programas e serviços essenciais que estão sendo executados no Windows para garantir que estão usando a memória do sistema operacional com segurança, caso algum programa tente executar código da memória de maneira incorreta, a DEP fecha o programa. Se houver necessidade é possível aumentar a proteção configurando para que a DEP monitore todos os programas que estão em uso no computador ou selecionar programas e serviços que não se deseja que a DEP monitore. [Windows, Microsoft  2012].

Atualizações e Patches

Os componentes, programas e serviços instalados no sistema operacional devem ser atualizados frequentemente. O sistema operacional Windows tem um sistema automático chamado Windows Update que verifica a versão do sistema operacional atual e faz a verificação de pacotes desatualizados, apontando possíveis falhas relacionadas aos pacotes instalados, auxiliando a manter o sistema sempre atualizado, mais seguro e liberando somente atualizações de programas que o usuário tem necessidade. O Windows update não instala todas as atualizações na mesma hora, vai  instalando aos poucos, por esse motivo o computador poderá ficar vulnerável durante o tempo em que as atualizações não forem feitas. Baixar os arquivos no site e monitorar as atualizações de novos patches é uma maneira de manter seu sistema mais seguro. [Rodrigues 2008], [Noob Saibot].

A Microsoft lança a cada mês um pacote de atualizações com o objetivo de corrigir bugs, falhas de segurança e trazer outras melhorias necessárias ao sistema em uso, nos casos de falhas de segurança consideradas muito críticas os pacotes de atualizações para as devidas correções são lançados mais rapidamente. Os sistemas devem ser sempre atualizados com os últimos patches (programas criados com o objetivo de corrigir e interromper erros, problemas, bugs e vulnerabilidades identificadas nos softwares), evitando assim que usuários mal-intencionados se aproveitem das falhas recentes do sistema em uso para invadi-lo, comprometendo a segurança. É uma solução rápida e barata para promover correções, muito utilizada por empresas que não querem lançar novas versões de seus programas. [Hammerschmidt 2012], [Rodrigues 2008].

Criptografia

A criptografia permite guardar e transmitir mensagens de forma segura, garantindo a privacidade da informação. Benefícios da criptografia para a segurança da informação:

  • Integridade:  É possível ao receptor de uma mensagem verificar se esta foi alterada durante o trânsito.
  • Autenticação: É possível ao receptor de uma mensagem, verificar sua origem, um intruso não pode se fazer passar pelo remetente desta mensagem.
  • Disponibilidade: O sistema deve estar sempre pronto a responder as requisições de usuários autenticados  como legítimos pelo sistema, através de login e senha.

No Windows existe um recurso chamado Sistema de Arquivos com Criptografia (EFS), que é usado para armazenar informações no disco rígido em um formato criptografado. [COPPE/UFRJ].

Fechar Portas da Rede

Quando um sistema operacional é instalado, alguns aplicativos (serviços) abrem portas introduzindo vulnerabilidades no sistema, facilitando uma invasão através da exploração dessas portas abertas. Existe um aplicativo chamado Nmap (Network Mapper é um aplicativo livre e de código aberto, utilizado para explorar uma rede para efetuar uma auditoria de segurança), que permite que se faça uma varredura por todas as portas abertas no sistema e se possa criar com essa lista de portas abertas, regras no firewall para bloquear as portas que não devem estar disponíveis. Depois que as regras forem configuradas no firewall é importante fazer uma nova varredura e analisar se as portas abertas que poderiam colocar o sistema em risco foram fechadas. [Inframagazine 2011].

Firewall

Barreira de proteção que ajuda a controlar o tráfego de dados entre um computador ou rede onde o computador está instalado e a internet. Permite a transmissão e recepção de dados autorizados pelo administrador da rede. É considerado um ponto de conexão entre duas redes não confiáveis e permite que a comunicação entre elas seja segura e monitorada a todo momento. Como funciona o Firewall do Windows: Quando alguém utilizando a internet ou uma rede tenta se conectar ao computador, essa tentativa é chamada de pedido não solicitado, quando o firewall recebe um pedido não solicitado ele bloqueia a conexão. Quando houver necessidade do usuário executar programas de mensagens instantâneas ou utilizar a internet ou uma rede para receber informações o firewall sempre perguntará se o usuário deseja bloquear ou desbloquear esses tipos de conexão. [Souza], [Rodrigues 2008].

NetBios

O protocolo NetBios é uma interface que fornece às aplicações de uma rede, um serviço de transmissão orientada à conexão, um serviço de nomes para identificar e localizar os usuários da rede e os computadores, um serviço opcional de transmissão de datagramas não confiável e outros recursos compartilhados necessários para registrar ou resolver nomes para serem utilizados na rede. [Rodrigues 2008], [Windows, Microsoft 2012].

O Windows disponibiliza todos os seus serviços através do protocolo NetBios. Nas redes onde o Netbios é disponibilizado pelo TCP/IP, um atacante consegue verificar quais os diretórios, impressoras e pastas compartilhadas em cada computador da rede. Quando os usuários disponibilizam pastas no acesso compartilhado é mais fácil para um hacker conseguir acesso aos arquivos das pastas compartilhadas. [Windows, Microsoft 2012].

Nas aplicações onde o protocolo NetBios está ativado, algumas portas das máquinas de uma rede ficam abertas e através delas é possível invadir a rede e comprometer a segurança do sistema, as portas utilizadas pelo protocolo NetBios são as portas UDP/137, UDP/138, UDP/139. É possível desabilitar a interface NetBios porém sem esse protocolo, os serviços de nomes NetBios,  O serviço transmissão de datagramas NetBios e o serviço de seção NetBios podem ser prejudicados ou até paralisados.

  • O serviço de nomes NetBios: Permite a resolução de nomes sem usar um servidor WINS ( Serviço de cadastramento na Internet do Windows é um banco de dados distribuído, que registra e consulta mapeamentos dinâmicos de nomes NetBIOS para computadores e grupos usados em uma rede. O WINS mapeia nomes NetBIOS para endereços IP e foi desenvolvido para solucionar os problemas que aparecem na resolução de nome NetBIOS em ambientes roteados. (Microsoft, TechNet.2012).
  • O serviço transmissão de datagramas NetBios: É usado por aplicações como o serviço Mensageiro e serviço do Browser.
  • O serviço de seção NetBios: É responsável pelas transferências / impressões pela rede, e pelas aplicações remotas (Gerenciador do Servidor e o Gerenciador de Usuários).

Antes de desabilitar o NetBios, é necessário configurar o TCP/IP para usar o WINS. [Rodrigues 2008].

Particionamento de Discos

Em segurança da informação o particionamento de discos é muito importante. Quando se particiona um disco o nível de segurança aumenta no sistema, isso porque cada partição tem sua tabela de alocação de arquivos separada. [Inframagazine 2011].

Remoção de Logins e Usuários desnecessários

Após a instalação do sistema e no dia a dia é importante que o administrador da rede faça a análise de todas as contas de usuários e remova as contas desnecessárias.  Contas que não são mais utilizadas devem ser removidas para evitar que pessoas mal intencionadas utilizem essas contas para realizar atividades suspeitas ou indevidas, que comprometam a segurança da rede. A conta de usuário administrador é a conta mais visada por usuários mal intencionados e cracker, quando se consegue acesso a conta do administrador, se consegue acesso total ao sistema e rede de uma empresa. Essa conta deve conter uma senha considerada forte e só deve ser utilizada pelo administrador quando for necessário fazer configurações no sistema, em outros casos é recomendando que até mesmo o administrador use uma conta de usuário comum no sistema, para que a segurança seja garantida. [Inframagazine 2011].

Os principais motivos que levam um atacante a desenvolver e a propagar Malwares (códigos maliciosos): Obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo. Utilizar contas não administrativas garante uma proteção eficaz contra Malwares (códigos maliciosos que executam ações danosas e atividades maliciosas em um computador, quando instalados, passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. São formas dos Malwares (códigos maliciosos) infectarem ou comprometerem um computador: Exploração de vulnerabilidades existentes nos programas instalados, auto-execução de mídias removíveis infectadas (Ex:pendrives), acesso a páginas web maliciosas (utilizando navegadores vulneráveis), ação direta de atacantes (após a invasão do computador, incluem arquivos contendo códigos maliciosos), execução de arquivos infectados (Ex: anexos de mensagens eletrônicas, mídias removíveis, páginas web ou diretamente de outros computadores (através do compartilhamento de recursos). Os códigos maliciosos possibilitam a prática de golpes, a realização de ataques e a disseminação de Spam (e-mails não solicitados, que são enviados para um grande número de pessoas). A maioria das atividades diárias (navegar na Internet, ler email, mensageiros instantâneos), não necessitam de privilégios administrativos. Desse modo a conta do administrador deve ser usada somente para tarefas de manutenção, instalação e configuração do sistema, reduzindo o risco a segurança do sistema, através Malwares (códigos maliciosos). [CERT.Br. 2006].

Limitando as contas dos usuários do sistema é possível garantir uma proteção maior contra exploits (falhas), que necessitam de privilégios elevados para explorar falhas remotas. Conseguindo acesso a conta de administrador, um intruso pode:

– Instalar rootkits (programas e técnicas que permite esconder e manter a presença de um invasor ou de outro código malicioso em um computador comprometido). Os rootkits instalados comprometem a privacidade dos usuários, e podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos. O conjunto de programas e técnicas dos rootkits podem: Remover evidências em arquivos de logs, instalar outros códigos maliciosos, como backdoors (para assegurar o acesso futuro ao computador infectado), esconder atividades e informações (como arquivos, diretórios, processos, chaves de registro, conexões de rede), mapear potenciais vulnerabilidades em outros computadores (por meio de varreduras na rede), capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. [CERT.Br. 2006]

– Instalar keyloggers ( aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado, gravando tudo que é digitado. Quem deixou o programa em execução pode conferir tudo o que foi digitado durante um determinado período, como: senhas de acessos e outros dados sigilosos. Grande parte dos computadores hospeda um keylogger, porque em algum momento algum usuário abriu um arquivo que continha o programa disfarçado. Um keylogger é ocultado utilizando email ou outros tipos de conteúdos baixados da internet, essa ação é conhecida como a prática de “esconder keyloggers”. Um keyloggers pode ser utilizado por empresas para monitorar a atividade dos seus funcionários. [CERT.Br. 2006], [ Machado.TecMundo 2012].

– Instalar controles do ActiveX (programas usados na Internet para melhorar a navegação, permitindo animação ou ajudando em tarefas como a instalação de atualizações de segurança em Microsoft Update), incluindo softwares maliciosos e infectados com Spyware (software que executa determinadas ações, sem o consentimento do usuário, como: exibição de anúncios, coleta de informações pessoais e alteração de configurações do seu computador. Fazem alterações inconvenientes, causam lentidão ou pane no computador, podem alterar a página inicial, a página de busca do navegador ou adicionar componentes desnecessários ou indesejados ao navegador. Também podem dificultar a restauração das configurações originais.) e Adware (software que exibem anúncios, que rastreiam informações pessoais e confidenciais). [Microsoft 2012], [Honeycutt 2004], [CERT.Br. 2006].

– Substituir os arquivos de programas do sistema operacional com Trojans ou cavalo de tróia ( programa malicioso que entra em um computador disfarçado como um programa comum e legítimo, possibilita a abertura de uma porta de forma que usuários mal intencionados possam invadir o computador. A principal forma de propagação é pela internet, geralmente são oferecidos como ferramentas com funções úteis para os computadores. Se passa por um programa que simula alguma funcionalidade útil, mas esconde um programa que pode causar malefícios aos computadores e aos usuários, abrindo portas, possibilitando invasões ou roubando senhas de usuário.

Existem dois tipos comuns de Trojans que são: os Keyloggers (utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Os Trojans não se auto copiam e não necessitam infectar outros programas para executar suas funções, são autônomos necessitando apenas ser executados por algum usuário, se instalam com arquivos que quando apagados podem gerar perda de dados. Em muitos casos os antivírus não conseguem identificar um trojan como ameaça; uma medida de segurança eficaz é tomar cuidado com arquivos executáveis desconhecidos ou de origem duvidosa vindos de terceiros, devendo executá-los somente quando se tem certeza de sua procedência e com um antivírus instalado sempre atualizado. [CERT.Br. 2006], [ Pereira.TecMundo 2008].

– Acessar informações sensíveis das contas dos usuários do sistema.

– Desabilitar / Desinstalar antivírus e firewall.

– Cobrir os rastros apagando logs do sistema.

– Desativar o boot do sistema.

– Instalar e executar serviços considerados desnecessários ou inseguros.

– Capturar / Registrar as ações de todos os usuários do sistema.

– Se a conta de administrador for a mesma nos outros computadores da rede e da sub-rede, o intruso pode ganhar controle total ou parcial sobre a rede e os computadores configurados na mesma. [Inframagazine 2011], [CERT.Br. 2006].

Remoção de Programas e Serviços desnecessários

Desativar serviços desnecessários e inseguros é uma medida de segurança que deve ser tomada pelos administradores do sistema. Todos os serviços instalados devem ser verificados, quanto a necessidade de utilização, se não forem necessários ou considerados inseguros devem ser removidos. A desinstalação de serviços considerados desnecessários deve ser executada para evitar que possíveis vulnerabilidades sejam exploradas e o sistema venha a sofrer ameaças que afetem a segurança. Os serviços que permitem acesso remoto ao sistema são considerados inseguros e devem ser desativados, porém conforme a necessidade da rede alguns serviços não podem ser desativados, o administrador deve analisar e procurar deixar habilitados somente serviços considerados necessários ao sistema em uso. [Inframagazine 2011], [Junior 2010], [Noob Saibot].

São serviços considerados desnecessários ou inseguros no sistema operacional Windows:

– Auxiliar de netbios e o netbios (devem ser desativado para dificultar um processo de invasão remota).

– Gerenciador de conexão de acesso remoto e de acesso remoto automático.

– Serviço de área de trabalho remota e registro remoto.

[Rodrigues 2008], [Noob Saibot].

Segurança e Auditoria de Senhas

A senha deve ser única, intransferível e de propriedade de um único usuário. [Inframagazine 2011]. As medidas de segurança que devem ser tomadas com as senhas, estão definidas na norma ISO 27002 nos itens 11.2.3 e 11.3.1 ( as senhas devem ser controladas por meio de um processo de gerenciamento formal e os usuários devem ser orientados a seguir boas práticas de segurança da informação na escolha, utilização e troca de suas senhas). Para maior segurança nas senhas de usuários o administrador do sistema deve possibilitar a alteração da senha no primeiro login que o usuário fizer no sistema, orientando o usuário a não escolher senha consideradas fracas, tais como: sequências simples (ex: 123), datas de aniversário e nomes próprios, não reaproveitar senhas quando as mesmas forem expiradas e não divulgar suas senhas a terceiros. As regras para a escolha de senhas consideradas fortes devem ser levadas em consideração, tais como: estipular um número mínimo de caracteres (ex: 8 caracteres), utilizar letras minúsculas, maiúsculas, números e caracteres especiais, estabelecer a regra de alteração das senhas em um intervalo de tempo, definido pelo administrador do sistema ou pela empresa. Com essas medidas o administrador do sistema consegue impedir que pessoas mal intencionadas consigam quebrar a senha utilizando força bruta.

A ferramenta John the Ripper é capaz de avaliar se a senha dos usuários de um sistema é fraca ou não é uma ferramenta de Brute Force (força bruta, que testa combinações de senha para encontrar a resposta). Quando o administrador toma conhecimento dos usuários que utilizam senhas fracas no sistema, solicita a substituição da senha por outra que atenda a política de segurança estabelecida pela empresa, garantindo um sistema mais seguro e com menos riscos a exploração de possíveis vulnerabilidades. [Inframagazine 2011], [Rodrigues 2008].

Bloco de Mensagem de Servidor (SMB)

É um protocolo padrão da Internet, usado pelo Windows para compartilhar arquivos, impressoras, portas seriais e para se comunicar entre os computadores. Em uma rede, os servidores tornam os sistemas de arquivos e recursos disponíveis para os clientes. Os clientes fazem solicitações SMB para recursos e os servidores fornecem respostas SMB caracterizando-o como um protocolo de solicitações e respostas cliente servidor. Existe uma falha na maneira como o servidor valida os parâmetros de um pacote SMB:       Quando um sistema cliente envia um pacote SMB para o sistema do servidor, ele inclui parâmetros específicos que fornecem o servidor com um conjunto de “instruções”, o servidor não valida adequadamente o tamanho do buffer estabelecido pelo pacote, se o cliente especifica um tamanho de buffer menor do que o necessário, isso pode fazer com que o buffer seja saturado, enviando uma solicitação de pacote SMB criada para uma finalidade específica, um invasor poderia fazer com que o buffer fosse saturado. Se essa falha for explorada pode levar à corrupção de dados, falha no sistema ou permitir que um invasor execute um código de sua escolha. Um invasor precisa de uma conta de usuário válida e precisa ser autenticado pelo servidor para explorar essa falha.[Microsoft, TechNet. 2012].

O SMB trabalha junto com o NetBios, opera na porta 445, essa porta é onde se localiza o tráfego mais intenso de vírus. Quando desabilitamos oNetBios todo o tráfego que passava por ele é direcionado para o SMB, em vista disso esse serviço deve ser desabilitado para garantir a segurança do sistema. O SMB é desabilitado quando se remove os itens: Compartilhamento de Arquivos e Impressoras para Rede Microsoft ( pode ser desabilitado mesmo que exista uma rede local, desde que não seja necessário o compartilhamento de impressora e arquivos na rede) e o Cliente para Redes Microsoft ( deve ser desabilitado quando não existe uma rede local). Com a desabilitação concluída as portas TCP/445 e UDP 445 são fechadas e nenhum sistema poderá se conectar com o servidor via SMB (Bloco de Mensagem de Servidor) e consequentemente os servidores não poderão mais acessar pastas compartilhadas na rede e muitas ferramentas para gerenciamento não se conectarão aos servidores. [Rodrigues 2008].

Zona Desmilitarizada – DMZ

Uma rede nomeada DMZ é um  segmento de uma rede separado de outras redes, parcialmente protegida; são sub-redes onde se hospedam os servidores / serviços de um provedor, protegendo contra ataques da Internet utilizando um firewall. É uma segunda rede criada no firewall para hospedar apenas os serviços que serão acessíveis pela Internet, evitando que usuários anônimos entrem na rede privativa (LAN), para acessar esses serviços e coloque em risco dados particulares; proporciona uma segurança adicional entre a rede corporativa e a internet pública. Se localiza entre redes protegidas e redes desprotegidas que contenham todos os serviços e informações para clientes ou públicos. Em uma rede DMZ é possível incluir regras de acesso específico e sistemas de defesa, possibilitando a simulação de uma rede protegida e localizando possíves invasores que caiam na rede, são como armadilhas virtuais que possibilitam localizar a origem do ataque. O propósito de uma Zona Desmilitarizada (DMZ) é separar os serviços externos: HTTP e FTP da rede local, limitando os danos que uma invasão a rede local possa causar. Para atingir este propósito os computadores que fazem parte de uma rede DMZ não devem conter nenhuma forma de acesso à rede local. É necessário especificar uma faixa de endereços IP’s, ou informar diretamente os endereços das máquinas que devem ser incluídas em uma rede DMZ.

          É possível criar dois tipos de DMZ’s:

  • DMZ Interna: Só pode ser acessada pelos usuários da rede interna.
  • DMZ Externa: Pode ser acessada por qualquer usuário da internet.

Ao adicionar uma rede DMZ é utilizada uma terceira porta de interface no firewall. Com esta configuração é possível que o firewall troque dados tanto com a rede geral quanto com a máquina isolada usando Network Address Translation (NAT). [Clube do Hardware 2012].

Fonte: TCC de Kelly Nisi

Guia de Compra de Servidores: Rack, Torre ou Blade

Se você for proprietário de uma pequena empresa com vários computadores, provavelmente este seja o momento de considerar o investimento em um servidor. Os servidores ajudam a manter seus dados seguros e organizados, permitindo que você conduza seus negócios de maneira mais eficiente. Os servidores proporcionam à sua empresa uma solução única para

Gerenciamento centralizado de e-mails Conectividade consolidada de Internet Desenvolvimento interno do site Monitoramento de acesso remoto Suporte a dispositivo móvel Compartilhamento de arquivos e impressoras Backup e restauração

..para citar apenas alguns

A escolha da solução certa de servidor começa pelo entendimento de como ele será usado. Que tipos de aplicativos ele executará? Essas funções são fundamentais para sua empresa?

(mais…)

FTP: Como utilizar em Linha de Comando?

Você pode fazer o upload e download de arquivos a partir de outro computador ou servidor usando FTP ou File Transfer Protocol. Enquanto você pode baixar e instalar para -venda, ou software livre para realizar conexões FTP , você também pode executar esta tarefa através da linha de comando no prompt de comando do Windows. Instruções 
1

FTP: Como utilizar em Linha

Clique no botão “Iniciar” . Digite em “Executar” na caixa de diálogo de texto ” Pesquisar programas e arquivos ” . Clique no ícone “Executar” que exibe nos resultados da pesquisa . 2

Digite “cmd” na caixa de diálogo “Executar” e clique em “OK “. 3

Digite “ftp yourdomain.com ” na linha de comando quando o Prompt de Comando do Windows será aberta. Substituir ” yourdomain.com ” com o nome do seu domínio. 4

Pressione “Enter” do seu teclado e digite seu nome de usuário e senha de FTP quando solicitado. O nome de usuário aparecerá como você digitá-lo , mas a senha não vai .

Mais

Comando de ftp (linha de comando)

Se você tem interesse em comandos ftp pelo terminal do linux e quer se aprofundar: Começaremos com os comandos mais importantes terminando com os menos utilizados ao nosso entender.

OPEN

Com este comando se abre uma sessão com o ftp selecionado. Este comando não funcionaria sem previamente ter estabelecido conexão com o servidor FTP mediante a seguinte sintaxe:

ftp 212.152.1.22 Podendo substituir o endereço pelo nome do ftp do domínio ao que deseja acessar.CLOSE Como é evidente, com este comando se fecha sessão.

GET

Este comando provavelmente é o mais utilizado já que é o que se utiliza para baixar os arquivos do servidor remoto de FTP. Você tem que estar no diretório do servidor remoto onde está o arquivo que quiser receber. Será copiado no diretório local no qual estiver. get arquivo.txtPUT Este como o segundo é muito utilizado fazendo justamente o contrário, transferindo os arquivos ao servidor de FTP. Os arquivos de origem são tomados do computador local, do diretório onde estiver situado em local. Transfere-se ao diretório remoto onde estiver situado. put arquivo.txt LCD Especifica o diretório local sobre o qual vamos trabalhar, ou seja, onde colocaremos os arquivos que queremos compartilhar com o servidor remoto. CD Este comando age da mesma forma que em MS-DOS, ou seja, se utiliza para se mover através dos diretórios do servidor de FTP. LCD Tem a mesma função que o anterior, porém este aplicado a seus diretórios locais. LS Com este comando tiramos uma lista de diretórios e arquivos encontrados no servidor, age da mesma forma que no intérprete de comandos em Linux. DELETE Cuidado com este comando, que só se pode aplicar ao servidor remoto, já que se utiliza para apagar arquivos que se encontre em tal servidor com o qual estamos conectados. Só poderão utilizá-los, usuários que tiverem as permissões adequadas. APPEND Permite renovar um download que por qualquer motivo tiver sido interrompido. Este comando pode ser muito útil quando tentamos downloads de arquivos bastante pesados, que demorem muito tempo, já que pode renovar o download no ponto que você a deixou. MPUT Este comando nos permite transferir vários arquivos de uma vez ao servidor remoto, é bastante útil quando se necessita transferir vários arquivos. MGET Faz a operação inversa que o anterior, ou seja, baixa vários arquivos do servidor em remoto, de uma só vez. USER Com este comando mudamos de usuário e iniciamos sessão com outro usuário diferente. BYE Por último, há um comando que fecha a sessão e sai do programa de ftp de forma que todas as sessões abertas se fecham.

Todos estes comandos se utilizam no console, ou seja, no modo texto de Linux.

Em MS-DOS (e o console de comandos de Windows) funcionam praticamente todos os comandos da mesma forma, por tanto se não tiver Linux e quiser provar, simplesmente terá que instalar um cliente ftp para MS-DOS em seu sistema. Geralmente, os sistemas Windows já têm instalado o cliente FTP pela linha de comandos, por isso, o mais provável é que não necessite instalar nada.

90 Dicas de Segurança

Montamos uma lista de grande a mais completa da internet de dicas para ter uma Segurança melhor em qualquer sistema ou para sua vida.

Segurança algumas dicas para usar

Dica 01

A segurança da informação tem como propósito proteger as informações registradas, sem importar onde estejam situadas: impressas em papel, nos discos rígidos dos computadores ou até mesmo na memória das pessoas que as conhecem.

Dica 02

Uma informação poderá ser alterada de várias formas, tanto em seu conteúdo quanto no ambiente que lhe oferece suporte.

Portanto, a quebra da integridade de uma informação poderá ser considerada sob duas maneiras:1. Alterações do conteúdo – quando são realizadas inserções, substituições ou exclusões de parte de seu conteúdo. 2. Alterações nos elementos que oferecem suporte à informação – quando são realizadas alterações na estrutura física e lógica onde a informação está armazenada.

Dica 03

Você sabia que a senha é pessoal e intransferível?

Dica 04

Você sabia que é crime, sujeito a pena de reclusão e multa, armazenar fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente?

Dica 05 – Crie senhas fortes para dificultar a ação de pessoas mal intencionadas.
Ao criar suas senhas não utilize seu nome, data de aniversário, sequencias de teclado (p.ex: 1q2w3e4r5t) ou aquelas de fácil dedução. Para uma senha ser considerada forte ela deve conter:

no mínimo, 8 caracteres;
letras maiúsculas;
caracteres especias como por exemplo: !, @, #, $, %, &; e
números.

Dica 06 – Mensagens que oferecem prêmios ou cartões virtuais podem conter links maliciosos.

Dica 07 – Cuidado com as propostas boas demais ou produtos milagrosos enviados por e-mail; geralmente são fraudes.

Dica 08 – Não confie em todas as informações divulgadas, nem em todas as pessoas conectadas.
Existem pessoas mal intencionadas que se conectam apenas para capturar informações de suas próximas vítimas e se aproveitam da ingenuidade alheia para planejar o golpe ou destriur a imagem de alguém. Muitos boatos são espalhados diariamente pela internet e tomam grandes proporções devido ao seu reenvio.
Dica 09 – Não abra arquivos enviados por e-mail sem antes examiná-lo com o anti-vírus.

Dica 10 – Evite deixar senhas anotadas em local visível.

(mais…)

O que era o CP-500 Prológica

O CP 500 era um dos microcomputadores nacionais de maior sucesso de vendas, em sua faixa de mercado. Fabricado pela Prológica, uma grande empresa do setor de microcomputadores e periféricos, o CP 500 foi o primeiro micro nacional totalmente compatível com o TRS 80 Modelo III, fabricado pela Radio Shack norte-americana, muito vendido em todo o mundo.

CP-500

O Modelo III é o sucessor melhorado do TRS 80 Modelo I. Robusto e versátil, o CP 500 era um computador pessoal de porte médio, sendo porém largamente empregado com finalidades profissionais em empresas, escritórios e consultórios. Isso acontecia graças, basicamente, a seus diversos periféricos e ao amplo leque de software disponível para as mais variadas aplicações.

Configurações do CP 500

O CP 500 é montado em uma configuração básica integrada, ou seja, a UCP, o teclado, o vídeo e uma ou duas unidades de disquete fazem parte de um console único, sem fios externos de conexão.

O microcomputador pessoal CP 500 tem todos os seus componentes básicos integrados em um gabinete. Um gravador comum pode ser usado como memória auxiliar. O vídeo mostra um exemplo de gráfico de baixa resolução.

Em sua configuração ao mais comum em aplicações profissionais, o CP500 tem de uma a quatro unidades de disco flexível de 5 1/4 polegadas a uma impressora serial de baixo custo (P500).

Unidade Central

O CP 500 é baseado no microprocessador Zilog Z 80A, um dos mais avançados e difundidos entre os de 8 bits. Ele tem um conjunto de 158 instruções básicas. No CP 500, o Z 80 é operado com um relógio de 2 MHz, abaixo, portanto, do máximo de 4.7 MHz. A UCP, a memória principal e os controladores básicos de E/S são montados em uma placa-mãe única, com a fonte de alimentação separada. Todos os sinais de entrada, saída e controle do bus S-80 (barramento padrão dos computadores compatíveis com os modelos TRS 80) são disponíveis em um conector de borda, na parte traseira do console. Por meio dele podem ser conectados expansões ou periféricos. Também na parte traseira existem conectores para saída paralela (impressora), serial (RS232C), para duas unidades adicionais de disquetes, a para um gravador cassete. A memória principal na configuração mínima é de 16 kbytes de ROM (pré-gravada com o sistema monitor ou operacional básico, e o interpretador BASIC Nível II residente), mais 16 kbytes de RAM. Esta pode ser expandida para 48 kbytes, na configuração máxima. Internamente, a UCP dispõe ainda de um alto-falante, para produção de efeitos sonoros, e de um relógio em tempo real, com data, hora, minutos, segundos e centésimos de segundo, acessível através de software.

A montagem interna dos componentes do CP 500 é feita em módulos separados. para maior confiabilidade de operação. A placa principal contém os circuitos da UCP a das memórias ROM a RAM.

Teclado

O teclado é integrado à parte frontal do console, e é do tipo profissional, com disposição QWERTY no bloco básico. Através dele, pode-se digitar um conjunto de 128 caracteres do padrão ASCII, com maiúsculas e minúsculas, além de várias funções de controle de cursor, de tela, correção e entrada (CLEAR, RETROCESSO, ENTER, LINEFEED, CONTROL, SHIFT, ESCAPE, BREAK, etc.). Há também um bloco numérico separado, adequado para digitação rápida de números e para uso como calculadora. A partida a frio (reset, ou reinicialização do monitor ou sistema operacional) é feita por um botão na lateral direita do teclado.

O teclado do CP 500 é do tipo QWERTY, dispondo de diversas teclas adicionais para controle do vídeo a da UCP. Um teclado reduzido lateral auxilia a digitação rápida de números.

Vídeo
O monitor de vídeo, também integrado ao console, é de 12 polegadas, em tela de fósforo verde (caracteres brilhantes sobre fundo escuro). Na configuração básica, o formato da tela é de 16 linhas de 64 caracteres de largura, podendo ser selecionado por software e modo expandido (32 caracteres de largura dupla), maiúsculas e minúsculas. No modo gráfico padrão, obtém-se resolução de 128 pontos na horizontal por 48 pontos na vertical, com endereçamento individual por software, ou então 64 caracteres semi-gráficos e 160 caracteres especiais, entre eles, sinais de vários idiomas, inclusive o português. Opcionalmente pode-se adicionar uma placa de controle gráfico de alta resolução (502 x 192 pixels, vídeo inverso e três tons de cinza). O vídeo é do tipo mapeado em memória (1024 bytes na versão padrão).

Memória Auxiliar

A versão mais elementar do CP 500 utiliza como memória auxiliar apenas um gravador cassete comum, conectado através dos jaques EAR (fones de ouvido), AUX (microfone) a REMOTE (controle do motor). A taxa de transmissão pode ser programável em dois níveis: 500 ou 1500 bauds, e em seu nível mais baixo é compatível com o padrão TRS 80. Na versão expandida, podem ser coloca­das no gabinete básico uma ou duas unidades leitoras/gravadoras de disquetes de 5 1/4 polegadas, de face simples e densidade dupla. As unidades de disquetes são formatadas por software, no padrão TRSDOS, com 40 trilhas de 18 setores de 256 bytes, e capa­cidade total de 178 kbytes cada. Duas outras unidades de disquetes podem ser adicionadas externamente elevando a capacidade total da memória auxiliar em linha até mais de 0,5 Mbyte.

As duas primeiras unidades de minidisquetes são agregadas ao console do CP 500. Os discos de dupla densidade podem armazenar até 178 kbytes de programas e arquivos cada.

Periféricos

A própria Prológica oferecia uma ampla variedade de dispositivos periféricos para uso com o CP 500, a começar das impressoras matriciais. A mais barata era a P500 (projetada especialmente para o CP300 e o CP500), bidirecional, com velocidade de 100 cps, caracteres gráfico e quatro tamanhos de caracteres (normal, normal expandido, comprimido e comprimido expandido). Para uso mais pesado existem as impressoras P 720 e P 725 (com 200 a 250 cps). Outros periféricos disponíveis são: joycontrol (bastidor com tecias de controle do cursor, para jogos e gráficos), som estéreo, traçadora gráfica (plotter) e placa de comunicação bisseriais tipo RS-232 C, além de modem telefônico.
Um dos periféricos mais utilizados é a impressora serial. A P500 era adequada em preço e características às aplicações pessoais ou profissionais leves.

Qual o Software

O microcomputador CP500 em sua versão básica conta apenas com monitor e interpretador BASIC Nível II, residentes em ROM. O monitor tem dez comandos simples, que permitem o acesso direto à linguagem e recursos da máquina. O BASIC é de tipo científico, com precisão inteira, simples ou dupla que pode ser atribuída individualmente às variáveis, funções trigonométricas e matemáticas, etc., contando com 15 comandos, 37 instruções, e 40 funções e operadores. No sistema com disquetes, o usuário passa a contar com o BASIC estendido, muito mais poderoso, que inclui comandos de acesso às unidades de disquetes (tratamento de arquivos). O sistema operacional de disquetes DOS 500 é inteiramente compatível com o DOS padrão dos TRS 80 Modelo III e é muito versátil e poderoso, ainda que de fácil utilização. Tem 36 comandos e, embora eles sejam em inglês, o diálogo de mensagens com o usuário é em português. Pode-se utilizar no CP 500 outros sistemas operacionais compatíveis, mas bem mais poderosos, como o NEWDOS, DOSPLUS, LDOS, Tur­boDOS etc., e também o sistema CP/M. Neste último caso, entretanto, é necessário fazer uma modificação de hardware na placa da UCP. Com o DOS ou CP/M, fica disponível também um grande número de compiladores e interpretadores de outras linguagens (FORTRAN, COBOL, AS­SEMBLER, ALGOL, LISP, FORTH etc.).

A Prológica fornecia com o CP 500 uma série de manuais de operação e programação do computador e de seus programas aplicativos. O usuário dispõe ainda de revistas e livros que o auxiliam a explorar melhor o potencial de seu micro.

Características Básicas
Fabricante: Prológica Ind.e Com. de Microcomputadores Ltda UCP: Zilog Z80 2 Mhz Rom: 16 kb Ram: 48 Kb Video:Monitor de fósforo verde incorporado, texto: 16×64 cols, gráfico:128×48 pts., alta resolução 502×192 pts Teclado: 64 teclas, 9 de função, auto-repet. em todas, numérico reduzido, maiusc/minusc. Memória externa: 01 cassete com velocidade de 500 ou 1500 bauds; até 4 drives de 5 1/4 FS/DD, formatação DOS de 40 trilhas, 18 setores de 256 bytes, com 178 kb Entradas/Saídas: Interface paralela, cassete. Sistema operacional: Basic residente, DOS 500 compatível com TRSDOS Model III; opcional: NewDOS ou similares e CP/M (com modificações de hardware)
Ficha Técnica do CP500
Impressora P500
Modo de impressão: Normal: 80 col Normal/expandido: 40 col Comprimido/expandido: 70 col Comprimido: 140 colCaracteres: ASCII, caracteres especiais e gráficos, acentuação da língua portuguesa Velocidade: 100 CPS Buffer de memória: 2 k Alimentação: 110/220 v

O que era o CP-400 Prológica

A linha de microcomputadores iniciada nos Estados Unidos pela Tandy/Radio Shack com o popular TRS 80 Model I (comercializado a partir de 1977) encontrou entusiásticos seguidores e imitadores em todo o mundo, inclusive no Brasil.

Historia do microcomputador

Por ser um computador bastante versátil, robusto e de fácil utilização, foi o escolhido de muitas empresas brasileiras, desde 1981, para ser o protótipo de máquinas nacionais compatíveis, como os modelos D8000, da Dismac, CP300 e CP500, da Prológica, DGT100 e DGT1000, da Digitus, Sysdata Jr., etc.
Entretanto, nos próprios Estados Unidos, o aparecimento de computadores pessoais bem mais baratos e versáteis do que os primeiros TRS 80, tais como Texas TI/99, Atari 400 e 800, Commodore 64, etc., forçou a Tandy a lançar um modelo com capacidade gráfica razoável, em cores, voltado ao mercado doméstico e de entretenimento. A arquitetura dessa máquina, revolucionária em muitos aspectos e subestimada por usuários e pela própria Tandy por algum tempo, representou um afastamento radical da linha anterior de modelos TRS80, baseados em microprocessadores Zilog Z80. O TRS 80 Color, como foi chamado, baseou-se em um novo chip, com arquitetura interna de 8/16 bits: o 6809, fabricado pela Motorola. Isto fez com que toda a base de software existente para os modelos I e III não pudesse ser aproveitada para o Color. Sucessivos aperfeiçoamentos introduzidos na máquina básica aumentaram a memória RAM de 4 kbytes iniciais para 32 kbytes, adicionaram um interpretador BASIC residente mais poderoso, assim como disquetes de 5 ¼ polegadas e um sistema operacional novo o FLEX-DOS.

CP-400

No Brasil, as empresas Codimex (Rio Grande do Sul) e Novo Tempo (Rio de Janeiro) lançaram, em 1983, modelos compatíveis com o TRS 80 Color, mas não obtiveram grande impacto no mercado. Coube à Prológica entrar com força nesse segmento, com o lançamento, no segundo semestre de 1984, de seu modelo CP400.
Este micro da Prológica incorpora em sua versão padrão muitas das características, tais como a memória RAM padrão de 64 kbytes, adicionadas apenas aos últimos micros da linha do TRS 80 Color norte-americano. Além disso, teve seu aspecto físico bastante trabalhado, contando com o design deum artista italiano de desenho industrial. No restante, segue a filosofia básica do TRS 80 Color, com características inteiramente compatíveis de hardware e software. A versão padrão do CP 400 consta de um console de plástico prateado, contendo toda a parte eletrônica da UCP, o teclado e um encaixe lateral para cartuchos de ROM.

Unidade central

A unidade central é montada, no sistema de placa única, em um gabinete plástico de tamanho médio. Baseada no microprocessador Motorola 6809E, de 8/16 bits, ela opera à velocidade de 0,895 MHz, havendo a possibilidade de aumento até 1,6 MHz, aproximadamente. A escolha deste microprocessador deve-se às suas características que implementam com eficiência os recursos do CP 400.
A memória RAM do CP 400 pode ser adquirida em duas configurações: 16 ou 64 kbytes. Os usuários de máquinas de 16 kbytes podem expandir a memória posteriormente com um kit. Para a operação com disquetes, é necessária a RAM de 64 kbytes. A Prológica não implementou as versões de capacidades intermediárias, como de 32 kbytes, que surgiram, por breve período de tempo, nos modelos norte-americanos do TRS 80 Color.
A placa da UCP inclui os seguintes módulos adicionais, na versão padrão:

  • Controlador de vídeo, com saídas para monitores em cores, ou sinal modulado de RF, para televisores com o padrão brasileiro (PAL/M).
  • Interface para gravador cassete.
  • Porta serial RS-232C, para comunicações (via modem ou cabo) ou ligação a periféricos seriais, como impressora, plotter, etc.
  • Relógio em tempo real.
  • Interface para bastões de controle do tipo analógico, de fato quatro conversores analógico-digitais de 8 bits.

Na parte traseira do console ficam conectores para fonte de alimentação, TV, monitor de vídeo, gravador cassete, joysticks direito e esquerdo, porta de comunicações e interruptores de força e de seleção do canal UHF da TV (3 ou 4). Em um compartimento com tampa, situado na parte direita do teclado, existe um recesso e um conector múltiplo para o acoplamento de cartuchos de ROM, com capacidade total de até 16 kbytes.

Teclado

Seguindo a filosofia básica de um computador de baixo custo, voltado ao mercado educacional e doméstico, a Prológica oferece o CP 400 com um teclado mecânico simplificado (tipo chiclete), de acionamento por contato, dotado de 55 teclas dispostas no formato de máquina de escrever (QWERTY). Não há teclas de acentuação da língua portuguesa, mas todos os caracteres ASCII (inclusive letras minúsculas) podem ser acessados através do teclado. As teclas BREAK, CLEAR, SHIFT, ENTER, seta cima, seta baixo, seta esquerda e seta direita encontram-se nas laterais do teclado, em cores diferentes. Duas teclas RESET vermelhas, que devem ser pressionadas em conjunto para inicialização do sistema monitor, completam o conjunto

Vídeo

A capacidade de controle do vídeo é um dos maiores recursos do CP 400. O computador dispõe de saídas em paralelo, para conexão a uma TV comum e a um monitor de vídeo composto (os dois podem ser ligados simultaneamente). A produção de efeitos sonoros é feita através do alto-falante da própria TV, portanto com volume controlado individualmente.
O CP 400 tem um modo de texto que mistura texto com caracteres semigráficos de baixa resolução e cinco modos diferentes de gráficos, em duas ou quatro cores, de resolução média:

  • Modo texto: que dispõe de um formato de 16 linhas por 32 colunas, com cor de fundo e de frente selecionáveis entre nove tonalidades: verde, amarelo, azul, vermelho, cinza, ciano, roxo, laranja e preto. Existem 16 caracteres semigráficos imprimíveis, que são uma combinação de quatro pixels por caractere.
  • Modo gráfico de baixa resolução, que pode ser misturado com texto, com definição de 32 linhas por 64 colunas e comando individual (acende/apaga/testa) de cada pixel, que também podem ter sua cor ajustada individualmente.
  • Modos gráficos de resolução média (cinco), selecionáveis por software (comando PMODE), que representam uma combinação entre três modos de resolução (128 x 96, 128 x 192 e 256 x 192), com dois modos de cor (duas ou quatro cores). Conforme o modo escolhido, maior ou menor memória RAM, na forma de páginas, é utilizada pelo interpretador. Todos os caracteres ASCII do teclado, mais os caracteres especiais (semigráficos) podem ser representados na tela, com exceção das letras minúsculas, que aparecem como maiúsculas em fundo de vídeo inverso.
Modos gráficos do CP400 Modo de resolução
PMODE Modo de cor PSCREEN Resolução Cores 0 0 1 28 x 96 preto/verde 0 1 128 x 96 preto/cinza 1 0 128 x 96 verde/amarelo/azul/vermelho 1 1 128 x 96 cinza/ciano/roxo/ laranla 2 0 128 x 192 preto/verde 2 1 128 x 192 Preto/cinza 3 0 128 x 192 Verde/amarelo/ azul/vermelho 3 1 128 x 192 Cinza/ciano/roxo/ laranja 4 0 256 x 192 Preto/verde 4 1 256 x 192 Preto/cinza

Memória auxiliar

Na versão básica, o único dispositivo de memória auxiliar de tipo magnético disponível é o gravador cassete. Dados e programas podem ser gravados separadamente, a 1500 bauds. O controlador dispõe de três fios de conexão para o gravador: leitura (EAR), gravação (AUX ou MIC) e controle do motor do gravador (REMOTE). O interpretador BASIC dispõe de poderosos recursos para efetuar o tratamento de arquivos seqüenciais em fita, como dar nomes a arquivos (OPEN), procurar arquivos pelo nome (SKIPF), gravar ou carregar registros individuais, etc.
Outro recurso de memória acessória é o cartucho de ROM, pré-gravado pelo fabricante ou outros fornecedores de software, e que contém diversos aplicativos, utilitários, etc. imediatamente disponíveis para o processador, sem tempo de espera de carregamento.
Na expansão da memória auxiliar do CP 400, ele pode receber de uma a duas unidades de leitura e gravação de discos flexíveis de 5 ¼ polegadas, face simples, densidade dupla, com 156 kbytes de capacidade cada. Cada disquete é formatado por software em 35 trilhas de 18 setores por trilha. A conexão é feita através do conector de cartuchos. As unidades de discos são montadas em um gabinete de plástico da mesma cor do console, que contém a eletrônica de controle e a fonte de alimentação.

Software básico

A versão para cassete dispõe de todo o software básico (sistema monitor e interpretador BASIC) em 16 kbytes de ROM.
O interpretador BASIC é bastante versátil e sofisticado, dispondo de 72 instruções e comandos e 30 funções. Desenvolvido pela empresa norte-americana Microsoft, tem muito em comum com o BASIC nível II dos outros modelos TRS 80 baseados em cassete. Comandos adicionais permitem a exploração dos recursos únicos do CP 400, tais como:

  • editor de linhas a comando de renumeração;
  • gravação e leitura de programas em BASIC e em linguagem de máquina;
  • tratamento de arquivos seqüenciais (OPEN, CLOSE);
  • programação de gráficos em baixa e média resolução, nos cinco modos;
  • macrocomandos gráficos, para traçar círculos, arcos, linhas, retângulos, preenchimento de retângulos, etc.;
  • acesso direto à máquina (PEEK, POKE) e à programação e chamada de rotinas em linguagem de máquina (DEFUSR, USR, etc.);
  • programação de sons complexos, com escala, duração, etc. (SOUND, PLAY);
  • funções de manipulação de strings e para cálculos matemáticos.

Para a versão em disco, o sistema operacional é compatível com o FLEX-DOS do TRS 80 Color.

Características básicas

Fabricante: Prológica Ind. Com. de Microcomputadores Ltda

UCP: Motorola 6809E 0,89 Mhz

Rom: 16 kb

Ram:
64 Kb

Vídeo:
TV pal-m, monitor,texto: 16×32 cols, semi-gráfico:32×64 pts ou 48×64 pts com 8 cores, gráfico: baixa resolução:64×64 pts com 4 cores, 64×128 com 2 ou 4 cores, alta resolução: 96×128 pts, 192×128 pts, 192×256 pts.

Cores:
Diversas combinações de cores, com um total de 12 combinações.

Teclado:
55 teclas, tipo chiclete

Memória externa:
01 cassete, até 2 drives de 5 1/4 FS/DD c/ 156 kb

Entradas/Saídas:
Interface serial RS 232, cassete, joystick, entrada de cartucho

Sistema operacional:
Basic residente. Opcional: Flex-DOS (com disco)

O que era o CP-300 Prológica

Conhecendo o microcomputador

Para quem queria adquirir um microcomputador pessoal com todas as características básicas da unidade central do CP500, mas a preço bem inferior, a Prológica oferecia o modelo CP300. Em sua configuração mínima, ele vem apenas na forma de um console reduzido, com UCP, 64 kbytes de RAM e 16 kbytes de ROM, a um teclado mecânico simplificado (tipo “chiclete”), com 54 teclas, maiúsculas e minúsculas.

CP-300

Para visualização, deve ser ligado à entrada de antena de uma TV doméstica comum (opcionalmente a um monitor de vídeo mono­cromático). A memória auxiliar básica é um gravador cassete, como no CP 500. O CP 300 pode ser expandido gradualmente, de diversas formas: também existem portas paralelas (impressora), serial RS 232C e porta de expansão para até quatro unidades de disquete de 5 1/4 polegadas, mas as placas com circuitos de interface precisam ser agregadas em gabinete ex­terno. A fonte de alimentação do CP 300 também é externa (em caixa separada). Com exceção dessas diferenças, o CP 300 é totalmente compatível em software básico e aplicativo com o CP 500, inclusive interpretadores BASIC residente e de disco, e monitor. Configuração Básica
Fabricante: Prológica Ind.e Com. de Microcomputadores Ltda UCP: Zilog Z80A 2 Mhz
Video: TV pal-m, texto: 16×64 cols, gráfico:48×128 pts.
Teclado: 54 teclas, 9 de função, auto-repet. em todas, maiusc/minusc. Rom: 16 kb
Ram: 64 Kb
Memória externa: 01 cassete, até 4 drives de 5 1/4 FS/DD c/ 178 kb
Entradas/Saídas: Saída para TV, saída para cassete, porta de expansão e monitor de vídeo.
Sistema operacional: Basic residente. Opcional: DOS 500

Conheça os 5 Gadgets dos Anos 90 que Mudaram o Mundo

Aaahhh, os anos noventa… Fim da Gerra Fria, o golpe do Collor e claro os gadgets que deram início a popularização tecnológica. Dentre as novidades da época, havia itens para todos os gostos, idades e bolsos (talvez nem tanto, rs).

STARTAC

STARTAC

Foi nos anos 90 que a popularização dos celulares se iniciou e antes deles, haviam apenas tijolares. Pequeno, moderno e praticamente nada acessível à população, o StarTac representava a elite dos celulares. Ter um celular destes no ano de seu lançamento, em 96, era necessário pagar apenas R$ 2.000,00 o que corrigido aos valores atuais representa aproximadamente R$ 8.300,00. Discreto, preto fosco ou até mesmo roxo, para atender as ligações bastava abrir o flip. Provavelmente, sem este aparelho, os celulares que conhecemos hoje poderiam ser bem diferentes.

TAMAGOTCHI

TAMAGOTCHI

“Bichinho Virtual”Se hoje ter um iPad, iPod e afins te torna a criança mais popular do bairro, em 1996 ter um Tamagotchi ou “Bichinho Virtual” colocava qualquer criança no hall da fama em minutos. O avô do “Pou” era um aparelho pequeno, com cores variadas e simulava os cuidados de um animal real, necessitando de comida, carinho e cuidados médicos. Desde o ano de seu lançamento foram vendidas mais de 78 milhões de unidades pelo mundo. A Bandai (fabricante original do brinquedo) relançou o bichinho na versão Tamagotchi Friends, com vários personagens e NFC para maior interação. O produto foi lançado na Europa e EUA, sem previsão para chegar em terras tupiniquins.

AGENDA ELETRÔNICA

AGENDA ELETRÔNICA anos 90

Hoje contamos com nossos celulares e tablets para armazenarmos os números de telefones que precisamos, mas nos anos 90 a boa e velha caderneta era quem cuidava disto. Mas, após o lançamento da agenda eletrônica isso começou a mudar. Provavelmente este era o gadget com preço mais acessível e podia ser facilmente encontrado em qualquer um dos extintos camelôs, importado diretamente do Paraguai.

PAGER

PAGER

Os famosos “bipes”, sensação dos anos 80 até os anos 90, eram a opção para quem não podia arcar com celular. Para enviar mensagens, era preciso ligar para uma central e informar ao operador a mensagem desejada. Na época, quem gostaria de usar avô do SMS pagava uma mensalidade que custava em torno de R$30, o que hoje representa em torno de 106 dilmas.

GAME BOY

GAME BOY anos 90

Os fãns do PlayStation que me desculpem, mas a mobilidade que o Game Boy trouxe, faz com que ele seja inesquecível para qualquer um que emprestou uma fita de jogo e aquele seu coleguinha nunca te devolveu no prazo, não importa o quanto você brigou. Com jogos como Super Mario, F1 Race, Zelda e o meu preferido de todos os tempos, Pokémon, o Game Boy fez a cabeça de muitas crianças.

E você, qual gadget considera que mudou a história e claro sua vida?

Conheça 6 cultos tecnológicos

Chame do que quiser – fanatismo, devoção, obsessão – algumas tecnologias conseguem de alguma forma inspirar seguidores extremamente leais. Esses devotos são tão comprometidos que você pode chamá-los de cultos de tecnologia.

Algumas vezes esses cultos são inspirados em elegantes linhas de código. Em outras é a dedicação a um ideal. Alguns estão buscando transformar a maneira como o software é feito. Outros esperam transformar a própria humanidade. E uns só querem discutir sobre tudo – interminavelmente e de maneira muito metódica. Abaixo 06 dos principais cultos. Mexa com eles à sua própria sorte:

Culto Nº 1: Os Samurais do SlashdotFundação: 1997Reunião das tribos:www.slashdot.org

Principais divindades: Linus Torvalds, Neil Gaiman Escrituras sagradas: “O Senhor dos Anéis”; “Programming Perl” (também conhecido como “o livro do camelo”)

Sacríficios ritualísticos: Assar novatos em fogo aberto

Mantra: Calças são opcionais Muito antes de existir guerras de comentários nos blogs, muito antes de Digg e Reddit e todos os outros sites de “mídia social”, existia o Slashdot. O motivo da sua existência: explorar a Internet em busca de coisas de interesse dos “geekerati”, a elite entre os geeks, e lhes dar um lugar para discutir. Quando um artigo ou post recebe uma menção no slashdot, isto é uma benção e uma maldição. Pode levar dezenas de milhares de leitores ao seu site e fazer com que eles questionem tudo, da sua competência à sua descendência. Coitado do tolo que entra alegremente em uma discussão e diz “O que o Linux tem de tão interessante? O Windows funciona muito bem.” Seus restos online serão transportados em caixas de comida chinesa. “O que separa o culto do Slashdot é que nós éramos os tipos de pessoas que estavam online antes mesmo da Internet se tornar algo comum”, explica o fundador Rob Malda, mais conhecido entre os fiéis como CmdrTaco. “Então nossos ‘rituais’ envolviam ter a Internet presente em nossas vidas de uma forma que a geração anterior considera estúpida e a mais nova toma como algo certo. Nós viemos da época das BBSs e modems, não do Twitter e DSL. Esses jovens chorões da era de mensagens de texto não sabem como as coisas são fáceis atualmente.” Como se reconhece um membro do Slashdot em público? Não se reconhece, diz Malda, porque eles quase nunca saem de casa. “Por que iríamos a algum lugar?”, ele questiona. “Nós nos encontramos no Slashdot 24 horas por dia e 7 dias por semana.”

Culto Nº 2: As Sereias de Singularidade

Fundação: anos 1980

Reunião das tribos: A Conferência TED, H+ Summit

Escola teológica: Singularity University (Universidade da Singularidade) Escritura sagrada: “A Singularidade está próxima”

Principal divindade: Ray Kurzweil

Divindade menor: Ramona, a AI cantante O objetivo dos membros desse culto não poderia ser mais alto: imortalidade como compreendido em um homem-máquina vivo, um Homem Transcendente, um Humano +. Esse conceito, articulado pelo autor Vernor Vinge em 1982 e que foi popularizado pelo inventor e futurista Ray Kurzweil nos livros “Era das Máquinas Espirituais” (de 1998, disponível em português) e “The Singularity Is Near” (de 2005, disponível apenas em inglês) traçou ministrantes na casa dos milhares. De acordo com Kurzweil, a “singularidade” vai ocorrer em 2045, quando a tecnologia tiver avançado a um ponto em que humanos e máquinas pensantes finalmente convergem. (Kurzweil também é famoso por se comunicar por meio de um software chamado Ramona, a hostess falante/cantante do seu site KurzweilAI.net.) “Eu orgulhosamente admito ser chamado de um “Singularitariano”, diz o escritor e pesquisador Brad Acker, que, apesar disso, não fica exatamente feliz em ser considerado como membro de um culto. “Mas a ideia de comparar o conceito de Singularidade, um horizonte de eventos que nunca aconteceu antes na história da evolução como a conhecemos, com fãs do OS/2 ou do Slashdot é algo despropositado.” Ele tem um ponto. Por exemplo, não há muitos cultos que fundaram sua própria universidade, co-patrocinada pelo Google e pelo Ames Research Center da NASA, onde pessoas importantes do mundo da tecnologia se reúnem para “hackear” o próximo estágio da evolução humana. Como Acker, os Singularitarianos são, bem, dedicados – e muito sérios sobre Kurzwell e seu trabalho. “Esse é um movimento científico que deve ser integrado por mais indivíduos. Pretendemos guiar de forma segura e benéfica nossa evolução rumo a humanos se fundindo com suas ferramentas em um homem transcendente”, escreve Acker (em negrito e letras maiúsculas). Nenhum culto seria completo sem sua facção rival, mesmo que o número de membros não passe de uma casa decimal. O Dr. Stephen Thaler, que chama a si mesmo de um “porcupine-ularitarian” apenas para provocar o público de Kurzweil, argumenta que a singularidade não está próxima, ela já está aqui – e tem estado desde pelo menos 19 de agosto de 1997. Data em que recebeu uma patente dos Estados Unidos (U.S. Patent) por sua Creativity Machine, uma rede neural “consciente” que tem sido usada para desenvolver tudo, desde escovas de dente até satélites militares dos EUA. “Ao contrário de Kurzweil, eu não sou otimista”, diz Thaler, que enxerga essa tecnologia inevitavelmente caindo em mãos erradas. “Eu construí a primeira forma de AI (Inteligência Artificial) no mundo, e tudo que vejo como resultado disso é conflito e sofrimento.” Thaler diz que vai revelar os segredos da consciência gerada por máquina na WorldFuture Society Conference em julho deste ano (2010). E então, talvez, ele vá inspirar seus próprios seguidores.

Culto Nº 3: Os Sumo-Sacerdotes da Wikipedia

Fundação: 2001

Reunião das tribos:Wikimania, Wikimeets

Escrituras sagradas:Wikipédia:FAQ (Perguntas mais freqüentes)

Santo padroeiro: Jimmy Wales

Ritual bizarro: Discussões intermináveis nas páginas de discussão da Wikipédia No quesito intriga mortal e lutas de poder, a Wikipédia faz o Vaticano parecer uma discussão na hora do café. Essa enciclopédia aparentemente informal que qualquer um pode editar é na verdade uma “wikicracia” onde experts auto-consagrados competem por controle. Apesar de a Wikipédia possuir mais de 12 milhões de usuários registrados, seu núcleo interno consiste em cerca de 1.700 administradores que possuem a habilidade de rejeitar edições, bloquear páginas para edições futuras e julgar que artigos ineiros não são bons o suficiente. Mas o poder real está no equivalente da Wikipédia do Colégio dos Cardeais – entre 200 e 300 super administradores que podem banir os transgressores para o resto da vida e traçar a estratégia e direção do site, informa Sam Vaknin, autor do livro “Malignant Self Love: Narcissism Revisited” e outras obras sobre distúrbios de personalidade. “Essa não é uma rede informal. Ela é completamente rígida, com uma hierarquia, cargos, descrições de trabalho, deveres, e responsabilidades”, diz. “Em 2003, a Wikipédia tinha adquirido todas as características marcantes de um culto: hierarquia, regras enigmáticas, isolamento paranóico, intolerância do diferente, e uma missão cósmica grandiosa.” Conseguir entrar no círculo interno não é fácil. Uma pessoa ascende ao grupo sagrado por meio da edição de uma grande quantidade de artigos e da dominação das regras confusas da Wikipédia, diz Vaknin. Por isso não é surpresa que o típico membro do site se pareça com um jovem monge: predominantemente são homens, solteiros, sem filhos, abaixo dos 30 anos, e, de acordo com um estudo de 2009 feito por psicólogos israelenses, incomumente irritáveis e de mente fechada. Questione os métodos ou a confiabilidade do site, e você muito provavelmente será queimado por um dos fiéis da Wikipédia. Viole seu código e você será punido. Até mesmo Jimmy “Jimbo” Wales, co-fundador do site, abandonou alguns dos seus privilégios administrativos após o que alguns membros da Wikipédia consideraram como uma exclusão superzelosa de supostas imagens pornográficas do site. De sua parte, Wales afirma que não foi forçado a desistir de nada, e ele discorda de praticamente tudo que Vaknin afirma. “Eu conheci mais voluntários da Wikipédia do que qualquer um no mundo”, diz. “Existem pessoas gentis e atenciosas que realmente trabalham duro para tentar assegurar que a Wikipédia seja precisa. Nós possuímos uma cultura aberta que é altamente democrática e muito tolerante quanto a críticas e opiniões discordantes.” Culto Nº 4: O Templo do Drupal

Fundação: 2001

Reunião das tribos: DrupalCon

Principal divindade: Dries Buytaert

Escrituras sagradas:The Drupal Handbooks

Ícone religioso: O Drupal Drop É a maior conspiração da qual você nunca ouviu falar. A General Motors (GM) e a Proctor & Gamble, a Casa Branca e o World Bank, Cristina Aguilera e Mensa – todos se juntaram ao Templo do Drupal, a plataforma de código-aberto de gerenciamento de conteúdo criada pelo programador belga Dries Buytaert, em 2001. É estimado que 1% dos sites do mundo usem o Drupal, um número que deve aumentar dramaticamente após a finalização do código do Drupal 7, que é esperada para acontecer até o final do terceiro trimestre. “O que distinguiu o Drupal e permitiu que sua comunidade aumentasse tanto e em tal velocidade é, em primeiro lugar e mais importante, Dries, o cara que o fundou”, explica Matt Tarsi, diretor de projetos da Accession Media, uma agência de Web design e marketing que utiliza o Drupal. Atualmente, Dries é co-fundador e CTO da Acquia, que oferece seu próprio sabor de Drupal e vende suporte a ela. “Eu imagino que ele realmente sabia como cultivar a comunidade de desenvolvedores desde o início”, diz Tarsi. “Mesmo agora, que o Drupal recebe uma séria adoção corporativa, a companhia abrindo as portas é a Acquia” Os fiéis se reúnem duas vezes por ano na DrupalCon e o tempo todo em sites como Drupal.org, onde dão as boas vindas aos novatos e educadamente toleram comparações com outros CMSes de código aberto como Joomla e WordPress, diz Tarsi. Normalmente é fácil reconhecer “drupalistas” por aí, ele diz. Eles geralmente possuem adesivos e camisetas com o “Drop” Drupal, uma figura de um Smurf azul com uma cabeça no formato de um bombom da Hershey que se tornou tão icônico quanto o Pinguim do Linux para gerações mais antigas de geeks.

Culto Nº 5: O caminho do Warp (OS/2)

Fundação: 1987

Reunião das tribos:Warpstock

Escritura sagrada: OS/2 Warp Unleashed (1995)

Relíquia sagrada: CD-ROM original do OS/2 Warp (de 1994)

O Anticristo: Steve Ballmer Eles já foram uma legião. Agora apenas alguns milhares permanecem. E mesmo assim os devotos do OS/2 Warp estão mantendo a chama acesa – unidos por um amor pelos seus recursos, um ódio da Microsoft, e às vezes apenas necessidade. O consultor de tecnologia Jamie Wells diz que um de seus clientes ainda usa OS/2 para rodar seus sistemas ERP e CRM, só que em vez de PCs, eles rodam isso de maneira virtualizada em Mac Minis. “Isso lhes dá a aparência de ser um culto, mas eles não enxergam a si mesmos dessa maneira”, diz Wells, cuja companhia, a SheerBrilliance Consulting, é especializada em qualquer sistema operacional, desde que não seja da Microsoft. “À medida que a tecnologia tem mudado, integrar esses aplicativos com o mundo lá fora tem ficado mais difícil. Nós tivemos de aprender mais e mais sobre OS/2 para mantê-los funcionando.” O OS/2 já foi declarado morto mais vezes do que conseguimos contar. Mesmo assim, ele vive no eComStation (eCS), um sistema operacional baseado no Warp v4 que foi criado pela Serenity Systems após a IBM abandonar o desenvolvimento do OS/2 no final dos anos 1990. Muitos caixas eletrônicos de bancos (ATM) continuam a rodar OS/2, e o eCS ainda está em desenvolvimento ativo. Alguns “Warp-heads” com muito tempo livre conseguiram rodar Windows no eCS 2.0. Mesmo assim, o “Caminho do Warp” ainda é um pequeno grupo que não possui muitos dos ornamentos de um culto, como divindades principais ou rituais bizarros. “Algumas pessoas dizem que o simples fato de usar o OS/2 já é um ritual bizarro”, diz Andy Willis, vice-presidente da Warpstock, que organiza encontros anuais dos fiéis na América do Norte e Europa. Usar o OS/2 mais de uma década após ter sido abandonado por seus criadores é um pouco parecido com operar dentro de uma cápsula do tempo, diz Neil Waldhauer, secretário da Warpstock. “A maioria dos usuários do OS/2 e eComStation são individualistas fortes que sabem a tecnologia avançou, e realmente não ligam pra isso”, explica Waldhaeur. “O OS/2 faz o suficiente para nós, e o faz de um jeito que amamos.”

Culto Nº6: Os feiticeiros do Open Source

Fundação: Anos 1980

Reunião das tribos:SourceForge, Open Source Initiative

Principais divindades: Linus Torvalds, Richard Stallman, Eric S. Raymond Divindades menores: Muitas para nomear

Escritura sagrada: O livro “A Catedral e o Bazar”

Guia espiritual animal: O Pinguim do Linux Vasto, abrangente e anárquico, o movimento “open source” (código aberto”) é talvez o maior e mais anti-autoritário culto do mundo – e é exatamente assim que eles gostam. Seu objetivo: transformar radicalmente o mundo, uma linha de comando por vez. “Do ponto de vista geek, o que o código aberto te dá é tecnologia limpa”, diz Simon Crosbt, CTO da Datacenter and Cloud Division da Citrix, e fundador da XenSource (agora parte da Citrix). “A noção é de que manda o melhor código dos melhores colaboradores. Tem o apelo inerente de elegância tecnológica, independente de baboseiras do mundo corporativo” Centenas de milhões de pessoas usam diariamente produtos de código aberto, mas o número de desenvolvedores open source é desconhecido. Talvez seja impossível de medir. Geoff Radcliffe, diretor de desenvolvimento administrativo da Raster Media, estima que 70% dos geeks mais ferrenhos são praticantes do culto “open source”. “Esse é um movimento que não será destruído em breve”, diz Radcliffe. “As oportunidades para uma mente esperta se tornar rica, famosa, e popular, a partir do desenvolvimento de código aberto tem evoluído muito desde sua introdução e vão apenas aumentar.” Mas também é um movimento cheio de divisões internas, nenhuma delas mais notável do que a separação entre os seguidores de Richard Stallman, que acredita que os softwares devem ser absolutamente livres, e pragmatistas liderados por eruditos como Linus Torvalds, que pensam que a comercialização é perfeitamente aceitável desde que o código seja bom e acessível para todos. Adicione a isso as dezenas de diferentes licenças de código aberto, cada uma com seus próprios patronos, e o movimento se fragmenta ainda mais. Como você reconhece pessoas que gostam/trabalham com código aberto? Procure pelas pessoas mais nerds na sala – as que estiverem com algoritmos de segurança Perl impressos em suas camisetas ou com adesivos como “Não há lugar como 127.0.0.1” em seus notebooks, explica Crosby. Ainda assim os nerds vão herdar a Terra, ele diz. “Não há dúvida de que o desenvolvimento “open source” transformou profundamente o mundo”, afirma Crosby. “Nenhum dos atuais aplicativos da nuvem – Google, eBay, Amazon, Yahoo, SaaS, ou o iPhone – existiria sem código aberto. Ele liberta as pessoas para fazerem coisas incríveis com software. E elas certamente fizeram.”

Mantra: Calças são opcionais Muito antes de existir guerras de comentários nos blogs, muito antes de Digg e Reddit e todos os outros sites de “mídia social”, existia o Slashdot. O motivo da sua existência: explorar a Internet em busca de coisas de interesse dos “geekerati”, a elite entre os geeks, e lhes dar um lugar para discutir. Quando um artigo ou post recebe uma menção no slashdot, isto é uma benção e uma maldição. Pode levar dezenas de milhares de leitores ao seu site e fazer com que eles questionem tudo, da sua competência à sua descendência. Coitado do tolo que entra alegremente em uma discussão e diz “O que o Linux tem de tão interessante? O Windows funciona muito bem.” Seus restos online serão transportados em caixas de comida chinesa. “O que separa o culto do Slashdot é que nós éramos os tipos de pessoas que estavam online antes mesmo da Internet se tornar algo comum”, explica o fundador Rob Malda, mais conhecido entre os fiéis como CmdrTaco. “Então nossos ‘rituais’ envolviam ter a Internet presente em nossas vidas de uma forma que a geração anterior considera estúpida e a mais nova toma como algo certo. Nós viemos da época das BBSs e modems, não do Twitter e DSL. Esses jovens chorões da era de mensagens de texto não sabem como as coisas são fáceis atualmente.” Como se reconhece um membro do Slashdot em público? Não se reconhece, diz Malda, porque eles quase nunca saem de casa. “Por que iríamos a algum lugar?”, ele questiona. “Nós nos encontramos no Slashdot 24 horas por dia e 7 dias por semana.”

Como criar seu próprio game

Tiny and Big, do estúdio alemão Black Pants, que decidiu apostar em engine própria

Como criar seu próprio game

Provavelmente, em algum momento de devaneio ou de brilhante inspiração no chuveiro, qualquer jogador já pensou em um game ideal. Uma história empolgante, personagens fortes e bom nível de entretenimento. Por que então não colocar a mão na massa e torná-lo real? A seguir vamos percorrer os elementos básicos na jornada de se tornar um desenvolvedor independente.

O primeiro passo: identificar sua habilidade

Mais que uma grande ideia, o desenvolvimento de qualquer game geralmente respeita sete grandes etapas: design do jogo, programação, design de níveis, arte e animação, áudio e música, narrativa e negócio.

É difícil pensar que algo tão empolgante e explosivo como um game respeite essa ordem de produção quase industrial, mas, na maioria das desenvolvedoras de grande e médio porte, as etapas são muito bem respeitadas. “Geralmente um estúdio gasta um grande esforço na engine, no código e jogabilidade. Quando chega a hora da narrativa, apela para um grande artista gráfico para juntar todos os elementos necessários da história com animações”, diz Talita Goldstein, brasileira e produtora da Minority, do game Papo & Yo.

Se ao ler os termos “engine”, “jogabilidade” e “código” formou-se um nó em seu cérebro, provavelmente será necessário avançar em leitura e pesquisa para se familiarizar um pouco com os bastidores dos jogos. Atualmente, grandes games são produzidos utilizando kits de desenvolvimento, como Unity 3D, UDK (dos responsáveis pelo game Unreal) e Cryengine (da Crytek, do game Crysis). Esses kits criam toda a ambientação básica de programação e são como o esqueleto ou a infraestrutura do jogo. Através deles é possível desenvolver um game e migrá-lo automaticamente para várias plataformas (com os devidos custos).

Além da vantagem de driblar as dificuldades iniciais de programação, os kits possuem uma grande comunidade de desenvolvedores, com tutoriais, aulas e complementos para tornar a vida do designer bem mais simples. Outro incentivo, como no Unity 3D, é o custo zero. A solução é gratuita para os desenvolvedores independentes e, dependendo do tamanho do projeto, os custos de migração de plataforma não são tão altos.

Por outro lado, se desenvolver toda essa estrutura faz parte do seu objetivo como programador, é possível começar praticamente do zero, seja seu game feito em flash, Java ou C#. Aqui o válido é não complicar. Escolha a linguagem de maior familiaridade e veja o que é possível fazer com ela.

Desenvolver uma engine própria pode trazer bons resultados. Essa foi a aposta do estúdio Black Pants, que apresentou o curioso Tiny and Big no festival independente BIG, em São Paulo.  “Fizemos tudo do zero. Desde a engine até a arte final. Ninguém do time tinha trabalhado com games. Se soubéssemos o quão difícil, teríamos optado por Unity 3D ou outro caminho menos problemático”, confessa o alemão Florian Grolic, responsável pelo design do game.

Para todos os efeitos, Florian explica que não basta ser um cara com uma ideia, é preciso ser “corajoso e identificar qual sua ambição, seu desejo e perseguir seu sonho”.

Parcerias fundamentais

Não há como escapar. Sem uma grande compreensão de programação, dificilmente um game sairá do papel. A não ser que você seja um gênio computacional e ao mesmo tempo criativo, será necessário buscar apoio em outras pessoas. O crucial para um time é que ele seja complementar. “Também é importante encontrar pessoas que você se dê bem em relação ao trabalho. Buscar amigos pode ser um erro, pois normalmente acontecem frustrações pelo caminho e discussões são inevitáveis”, diz Grolic.

Por outro lado, é preciso encontrar uma sintonia. Em geral, ela surge da familiaridade de cada um com o projeto, ou mesmo de valores fundamentais. “Na Minority todos compartilham seus esforços. Mesmo com 15 funcionários e propostas de crescimento, não abandonamos nosso funcionamento indie. Isso é o que nos faz trabalhar com prazer”, comenta Talia.

Outro ponto importante é o custo. É provável que um primeiro game não vá consumir mais poder de processamento que o seu próprio PC de casa, principalmente se você trilhar por um caminho mais simples – como desenvolver um game para web em Flash ou mesmo algo mais simples para smartphones.

Quando as proporções são ampliadas, mais dinheiro vai ser necessário. Se o seu projeto é genial, um ótimo time foi escalado e tudo está funcionando como deveria, mas, faltam aqueles dólares para desenvolver mais os personagens ou mesmo migrar a plataforma, chegou o momento de caçar um investidor. Nem sempre um programador é um bom marqueteiro. Nesses casos, é importante ter um bom porta-voz, em especial na hora de apresentar seu game para um possível investidor.

Buscando formação

Com um número já interessante de faculdades de desenvolvimento de games, o Brasil está se tornando um território promissor. Cursos de games, como o da Fascisa, em Campina Grande (PB), estão surgindo com projetos recheados de cultura local, inovação e qualidade técnica.

Se desenvolver games é sua paixão – e, depois de um test drive de maneira independente, você acha que leva jeito – analisar os cursos e seus programas de ensino pode ajudar a sanar deficiências conceituais, de programação, modelagem e outras.