PAGINA INICIAL EMPRESA PRODUTOS SERVIÇOS LOCALIZAÇÃO CENTRAL DO ASSINANTE FALE CONOSCO

04/08/2017
O suporte técnico é pago?

O suporte técnico funciona 08 horas por dia prestando os atendimentos com as orientações aos clientes sem cobrar por esses serviços. Quando não conseguimos solucionar o problema por telefone é feito o agendamento da manutenção. Para manutenção realizadas onde o problema for de responsabilidade da LindoiaNET não é gerada Taxa de Serviço.
Caso seja necessário configurar o roteador WIFI, a rede interna do cliente, cabeamento de rede, parte elétrica ou fazer algum serviço que não seja de responsabilidade da LindoiaNET será cobrada a Taxa de Serviço.


04/08/2017
O que significa comodato?

Comodato é o mesmo que empréstimo e no caso do cliente LindoiaNET o equipamento necessário para a utilização do serviço de internet banda larga é cedido em regime de comodato. O equipamento fica sob a responsabilidade do cliente até o término do contrato, devendo este ser devolvido em casos de cancelamento do plano.


04/08/2017
Os equipamentos de acesso a internet são vendidos?

Não. A empresa não faz a venda de equipamentos, todo o kit é fornecido ao cliente em comodato.


04/08/2017
Qual o prazo de atendimento para manutenções?

A LindoiaNET busca sempre solucionar os problemas de conexões à internet respondendo ao chamado e sanando o problema com a maior brevidade possível, tendo o prazo máximo de (05) cinco dias úteis a contar da data da abertura do chamado para planos residenciais e 12 horas comerciais para planos comerciais, e para os clientes empresarias a manutenção atende o prazo estabelecido em contrato.


04/08/2017
Como proceder se tiver problemas de conexão?

A principio verificar se os cabos de rede e de energia estão conectados corretamente, persistindo o problema, desligar o equipamento durante 2 minutos e ligar efetuando novamente o teste. Caso o problema não seja solucionado, entrar em contato com o Suporte Técnico através do telefone: (19) 3824-1162 ou pelo WhatssAPP (19)99971-2663.


04/08/2017
Na parte inferior direita do meu monitor aparece que eu estou conectado à 100Mbps. Por que?

Esta velocidade informada não é a velocidade de sua internet e sim a velocidade máxima de sua placa de rede.


04/08/2017
O meu boleto para pagamento não chegou, o que devo fazer?

Deve ser solicitada uma segunda via do boleto disponível na Central de Assinante em nosso site, diretamente em nossa loja, pelo telefone: (19) 3824-1162 ou pelo WhatsAPP (19)99971-2663.


04/08/2017
Como é feita a cobrança de mensalidade?

A cobrança de mensalidade é feita por meio de boleto bancário com data previamente escolhida pelo cliente.


05/11/2014
Facebook como eu faço para desativar a reprodução automática dos vídeos no meu Feed de Notícias?

Para desativar a reprodução automática dos vídeos no Facebook:

Acesse as Configurações e clique em Vídeos

Clique no menu suspenso ao lado de Reproduzir vídeos automaticamente

Selecione Desativar


05/12/2013
Teste de Velocidade


Para que você possa conhecer a velocidade atual da sua conexão com a Internet, basta fazer vários downloads de arquivos simultaneamente.

Mas lembre-se:
Kbps (kilobits por segundo) é a medida utilizada para a taxa de comunicação (transferência de informação).
KBps (kilobytes por segundo) é a medida utilizada para a taxa de transferência de dados ao realizar um download.

Como a velocidade é medida?
Cada Byte tem 8 Bits, assim:
128 Kbps [kilobits por segundo] equivalem a 16 KB/s (KiloBytes por segundo),
128 kbps ÷ 8 = 16 KB/s
256 Kbps [kilobits por segundo] equivalem a 32 KB/s [kilobytes pos segundo],
256 kbps ÷ 8 = 32 KB/s

Levando em consideração alguns fatores como a distância do local de instalação até a central, Sistema Operacional do computador do assinante, e até mesmo para um cálculo mais fácil, foi adotada a seguinte relação entre taxa de transferência / velocidade de conexão:

VELOCIDADE= TAXA DE TRANSFERÊNCIA NO DOWNLOAD

56 Kbps = 5,6 KB/s
128 Kbps = 12,8 KB/s
256 Kbps = 25,6 KB/s
512 Kbps = 51,2 KB/s
600 Kbps = 60 KB/s
1024 Kbps(1MBit) = 102, 4 KB/s
Existem outros fatores não mensuráveis que podem contribuir para reduzir a velocidade de acesso real de uma conexão Internet. Por exemplo: um alto tráfego na Internet causando o congestionamento dos sites incluídos neste teste, acesso de uma conexão Internet compartilhada, download destes arquivos ao mesmo tempo em que se faz o acesso a outro site, equipamento do usuário configurado incorretamente (software e/ou hardware) e etc. A conexão pode às vezes estar limitada pelo próprio servidor do qual se faz o download ou mesmo pela localização deste servidor.

Antes de realizar o Teste:
- Feche todas as outras janelas de navegador.
- Desabilite ICQ, Skype, Kazaa e outros do tipo.
- Finalize Bate papo.
- Desative o anti-vírus.
- Feche o programa Firewall.
- Pare os downloads.
- Não deixe que utilizem máquinas compartilhadas.
- Feche todos os programas que possam utilizar a internet.

Links para Testes:

Clique aqui para abrir o link de Teste 01

Clique aqui para abrir o link de Teste 02

Clique aqui para abrir o link de Teste 03


"Lembre-se: todos os links são de programas para uso ilustrativo de teste (velocidade de conexão). Não devendo o download ser concluído pelo usuário, muito menos instalar o software em seu computador."


14/12/2012
A Internet é Segura?

Acesse o link abaixo para saber mais:

http://internetsegura.br/


14/12/2012
O que é Wireless?

A tecnologia Wireless (sem fio) permite a conexão entre diferentes computadores sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra ótica), através da instalação de uma antena e de um rádio de transmissão. O sinal é recebido em alta freqüência, portanto não interfere em nenhum tipo de aparelho eletrônico.


14/12/2012
Eu estou sem Internet o que devo fazer?

Antes de entrar em contato com o suporte Lindoi@NET, tente desligar e religar os equipamentos da internet, como rádio de acesso e roteadores. Se você tiver roteador e isso não resolver tente ligar seu pc diretamente ao cabo que chega o seu sinal de internet, lembrando que na maioria dos casos este cabo tem que passar por uma fonte de alimentação, ser acoplado à uma ou ainda ter uma tomada a qual deverá sempre estar ligada na energia elétrica.


14/12/2012
O meu boleto para pagamento não chegou, o que devo fazer?

O cliente Lindoi@NET conta com a opção de imprimir a segunda via do boleto pela Central do Assinante (http://187.94.93.3/) – para acessar à Central é necessário login e senha e caso o cliente não os possua, é possível ter acesso aos mesmos através de atendimento telefônico, mediante a confirmação de dados do titular do contrato. A cada nova fatura gerada, uma cópia do boleto também é encaminhada ao e-mail do titular do contrato.



14/12/2012
O serviço interfere no sinal da TV ou do Rádio?

Não, o serviço oferecido pela Lindoi@NET não interfere na recepção de TV nem de rádio, podendo assim o cliente trabalhar sem problemas de interferência.


14/12/2012
É possível utilizar a internet em mais de um computador?

Sim, entretanto o cliente precisa de um roteador interno para que a conexão possa ser compartilhada em mais de uma máquina. Vale ressaltar que a conexão compartilhada implica também no compartilhamento da conexão entre as máquinas.


14/12/2012
O que significa comodato?

Comodato é o mesmo que empréstimo e no caso do cliente Lindoi@NET o equipamento necessário para a utilização do serviço de internet banda larga é cedido em regime de comodato, sem que o cliente pague nada por isso. O equipamento fica sob a responsabilidade do cliente até o término do contrato, devendo este ser devolvido quando do cancelamento do plano.


14/12/2012
Tenho um Notebook com placa de rede sem fio embutida. Como faço para me conectar sem fio com a Lindoi@NET?

É necessário possuir um plano de internet banda larga ativado com a Lindoi@NET e o cliente precisa de um roteador interno que faça o compartilhamento da internet num raio que pode variar de acordo com o equipamento do cliente.


14/12/2012
Tenho um Modem de Banda Larga ADSL , pode-se usá-lo para conectar a internet via rádio?

Não. Os equipamentos para conectar a internet via rádio são diferentes. Para conectar-se a Lindoi@ENT é preciso de uma placa PCI Wi-Fi ou um AP (Access Point) 2,4Ghz com saída para antena externa.


14/12/2012
Eu uso um outro provedor de internet via rádio, os equipamentos instalados servem para eu usar na Lindoi@NET? Como faço para mudar de provedor?

Se for o padrão Wi-Fi 2,4Ghz, provavelmente sim, bastando apenas direcionar a antena para uma de nossas torres de transmissão e configurar a nova rede. Entre em contato com a Lindoi@NET e solicite uma visita.


14/12/2012
Com o tempo, vai aumentar o valor da mensalidade?

A tendência de tudo em tecnologia é de baixar os preços com o tempo. O mínimo que vai acontecer é manter o preço e melhorar a qualidade ou velocidade da conexão.


14/12/2012
A internet via rádio permite o uso de Voz sobre IP (VoIP)? Qual a velocidade mínima da conexão Internet que eu necessito para usar VoIP?

Sim. Os servidores de VoIP permitem que as chamadas sejam feitas uniformes através de um mínimo de 30 Kbps (em velocidades de upload e download), para que cumpram o trafego dos pacotes digitais que carregam o tráfego da voz em cada sentido. Em geral recomenda-se um mínimo de 100 Kbps (em velocidades de upload e de download), quando não se usa a compressão em pacotes de transmissão da voz.



14/12/2012
A conexão via rádio fica caindo?

Não. A conexão fica disponível 24h sem interrupção. Quedas de conexão poderão acontecer se alguma coisa estiver errada com o computador, na configuração do dispositivo wireless ou no radio enlace.


14/12/2012
Vai haver algum acréscimo na minha conta de telefone?

Não. A Lindoi@NET tem conexão via rádio que não precisa de telefone. Com o surgimento das linhas pré-pagas para telefonia celular (celular a cartão), muitas pessoas não tem mais telefone fixo em casa. A internet via rádio é a melhor opção.



14/12/2012
O que é Banda Larga?

Banda larga é um termo usado para representar velocidade de transmissão de dados acima do conhecido sistema de acesso discado. Neste sistema você compra a velocidade que precisar sem limitações. No modem de seu micro você só pode conectar ao provedor de acesso em duas velocidades máximas: No sistema analógico a 33.600 Kbps (Kbit por segundo) que em KBytes seria 4.2 KB/s ou no sistema digital a 56.600 Kbps que em KBytes são 7.2KB/s o que não é muito. Por isto a Internet é lenta e ainda está longe do ideal. Mas isto só ocorre nos micros que usam o modem ligado a linha telefônica. O sistema Wireless não possui esta limitação, pois seu micro fica ligado direto ao provedor por ondas de rádio na frequência de 2.4Ghz e a taxa de transmissão pode chegar a 11 Mb/s. Com uma capacidade de velocidade maior, o usuário de banda larga além de baixar arquivos até 20 vezes mais rápido, poderá usufruir de conteúdos mais complexos na internet, como assistir vídeos e enviar vídeos por intermédio de uma webcam, comunicar-se em tempo real por meio de software de voz, jogos online, dentre outros.


14/12/2012
O Wi-Fi é seguro?

Da mesma maneira que numa rede normal com fios, os dados que trafegam pela rede Wi-Fi não possuem criptografia. Porém quando é acessado um site seguro através de SSL (Secure Socket Layer) os dados possuem criptografia e o risco de outro equipamento capturar dados é praticamente inexistente.


14/12/2012
A Internet via radio funciona quando está chovendo?

Embora este seja um grande mito, a chuva não interfere no sinal da internet a menos que o fornecimento da energia seja interrompido num ponto de acesso (torre) ou na casa/empresa do cliente. O fato em si, não significa queda na qualidade da conexão e o cliente não percebe perda de desempenho.


14/12/2012
Quanto tempo leva a instalação do serviço Lindoi@NET?

O prazo para instalação é de no máximo 05 (cinco) dias a partir da assinatura do contrato. O tempo de instalação varia de acordo com a dificuldade da instalação, mas geralmente leva de 1 a 3 horas.


14/12/2012
O que é IP fixo?

É um endereço válido na internet, que permite hospedar soluções como servidores de páginas, e-mail, ftp, utilizar Redes Virtuais Privadas (VPNs) para interligar filiais, realizar videoconferências e disponibilizar acesso remoto à rede interna. Esse é um serviço adicional e poderá ser contratado a qualquer momento mediante taxa mensal.


14/12/2012
Quais as vantagens em assinar um Plano de Internet Banda Larga Lindoi@NET?

Mais velocidade, download e upload com a mesma velocidade, acesso ilimitado 24 horas por dia e redução de custos com acesso à internet, pois não utiliza linha telefônica e não possui limites de download ou upload além do baixo custo para o cliente necessitando apenas de uma placa de rede instalada em vez de um modem ADSL ou Cable.



14/12/2012
Vocês garantem a velocidade na internet?

A Lindoi@NET, assim como qualquer outra conexão Internet Banda Larga, não tem como garantir a velocidade/qualidade da transferência de dados na Internet. Isto ocorre porque a velocidade depende de um conjunto de redes de comunicação - sites hospedados em outros provedores, rede física das outras operadoras, sites de outros países, etc. - que vão muito além dos serviços do provedor Lindoi@NET. Desta forma, a garantia de desempenho é restrita ao nosso ambiente. Sendo assim asseguramos aos nossos clientes que em nosso ambiente e/ou em sites confiáveis e nacionais sempre terão a velocidade máxima contratada, diferentemente da maioria dos outros provedores que lhe garantem de 10% a 50% da velocidade contratada.


14/12/2012
Como é feita a instalação da Internet Banda Larga Lindoi@NET?

É instalado um receptor (atenção! Não é uma antena convencional de internet via rádio) no melhor ponto de seu imóvel ou edifício, cuja função é estabelecer a comunicação com nosso Transmissor, feita isso é conectado um cabo de rede Ethernet CAT5 na placa de rede do seu computador ou roteador que receberá o sinal do receptor tornando disponível a internet em seu equipamento. Todo equipamento fornecido será em regime de comodato, exceto a placa de rede que é de propriedade do usuário e que já deve estar instalada e configurada.


14/12/2012
Qual a diferença entre ADSL (ex: speedy da telefônica) e a Internet Banda Larga Lindoi@NET?

ADSL (ex: speedy da telefônica, velox) é um tipo de conexão via telefone (embora não consuma pulsos). Para utilizar tal serviço é necessário uma linha de telefone fixo e contratar uma empresa especializada que fornece o link de internet - que nem sempre pode atender determinada região - e um provedor para autenticação (como exemplo o uol, ig, terra, que custam em média R$ 19,90 por mês), além de ter que adquirir um modem. Conseqüentemente o custo fica mais alto haja visto que você terá de pagar a tarifa mensal de telefone, a internet ADSL e ainda o provedor.Internet Banda Larga Lindoi@NET não utiliza linha telefônica nem modem. Para utilizar o serviço é necessário o pagamento da taxa de instalação do equipamento receptor de sinal, que conecta seu computador ao sistema nossos transmissores. A infra-estrutura é do provedor Lindoi@NET, portanto o custo mensal fica mais em conta, pois você não precisa pagar o custo adicional de outro provedor.


14/12/2012
Existe algum pré-requisito para a instalação da Internet Banda Larga da Lindoi@NET?

Sim, Residência ou sede da empresa com visada para nossos transmissores, Ter no mínimo um computador com processador de 1Ghz ou superior, com 256MB de RAM, disco rígido de 20GB ou superior com no mínimo 20% livre, placa de rede 10/100, sistema operacional com suporte a rede TCP/IP - Windows 2000 (recomendado Windows XP / 7 / 8) ou Linux.


14/12/2012
A internet é sem fio?

A internet da Lindoi@NET pode ser usada sem fio com o uso de um roteador wi-fi. Você pode adquirir este equipamento com a Lindoi@NET.


14/12/2012
A internet da Lindoi@NET precisa de telefone fixo?

Não. A internet da Lindoi@NET é transmitida por rádio, cabo ou até fibra óptica – dispensando desta forma a linha telefônica.


14/12/2012
A internet cai com chuva?

Não. O equipamento utilizado atualmente é seguro e eficiente. Ele conta com isolamentos para que não tenha problemas técnicos devido à chuva e/ou umidade.


14/12/2012
Os testes de vulnerabilidade são confiáveis?

uma análise de segurança completa, pois estes serviços são geralmente abertos para a Internet e podem ser facilmente abusados ou explorados.

Nota: Usuários que utilizam um modem ADSL em modo roteador ou conexão via rádio não terão resultados verdadeiros em testes de vulnerabilidade executados por um computador da rede externa. Veja a questão sobre NAT para saber mais.


14/12/2012
Se uma porta está aberta, posso ser invadido por ela?

Não, uma porta aberta não significa necessariamente que você pode ser invadido. Se você estiver executando um programa de troca de arquivos, por exemplo, ele precisa de uma portas aberta para funcionar. Um teste de vulnerabilidade online irá detectar que a porta está “aberta”, porém, caso o programa P2P seja seguro e não possua falhas de segurança, não é possível que o sistema seja comprometido por aquela porta.

Uma porta aberta precisa dar acesso a um serviço que possui uma falha de segurança para que o computador possa ser invadido.

Uma porta aberta também pode comprometer seu sistema no caso de um “backdoor” estar alojado no computador. Nesse caso, a porta é aberta pelo próprio código malicioso e não basta instalar um firewall: precia-se procurar e eliminar o problema pela raiz, removendo os arquivos do backdoor.

O site do Internet Storm Center possui uma página [em inglês] onde você pode digitar o número de uma porta e procurar por informações. O site lhe dirá se existe algum backdoor conhecido que opera naquela porta, quais os programas que a utilizam e se algum deles já apresentaram falhas que foram exploradas. Usuários do site também adicionam comentários que podem ajudá-lo a identificar qual o programa responsável pela porta aberta.

Caso uma porta associada com um backdoor esteja aberta no seu computador, não entre em pânico: é mais provável que ela tenha sido aberta por qualquer outro programa. Mesmo assim, procure por mais informações técnicas sobre o código malicioso (você pode usar o nosso fórum) e verifique seu disco rígido com um antivírus.

Alguns programas têm o costume de abrir portas aleatórios no computador. Feche todos os programas abertos antes de fazer um dos vários testes de vulnerabilidade presentes na Internet.


14/12/2012
O que um invasor pode fazer?

Na maioria dos casos, o objetivo da invasão é a instalação de um backdoor para que o sistema possa ser acessado livremente pelo invasor mais tarde, sem a necessidade de explorar qualquer falha de segurança. O que ele pode fazer depende da capacidade do backdoor, que pode ir desde monitorar a atividade do computador, como teclas e tráfego na rede, até simplesmente uma linha de comando remota. Em outras palavras, depende o que o invasor quiser.

É importante ressaltar que a maioria dos computadores domésticos não são invadidos dessa maneira. A maioria das invasões em computadores pessoais que rodam Windows são feitas por vírus que circulam pela Internet e possuem uma rotina que automaticamente “invade” outros computadores com o único objetivo de instalar o vírus e espalhar a infecção adiante. Esses vírus também dão o controle total do computador ao invasor (que é o criador do vírus), mas o objetivo final é, muitas vezes, apenas a instalação de um programa capaz de enviar spam (e-mail publicitário indesejado) e não o roubo de senhas ou outras informações. Em outras palavras, a maioria dos computadores Windows que sofrem invasões fazem parte de uma rede zumbi.


14/12/2012
Como me proteger de uma invasão?

Basta manter todos os softwares atualizados e, se não houver outro meio de proteção na rede, instalar um firewall e ficar de olho nas conexões de rede. Seguindo as dicas do artigo Proteja seu PC, você não será invadido.
http://www.linhadefensiva.org/2005/02/proteja-seu-pc/


14/12/2012
Como funciona a “invasão por IP”?

O texto “Invasão por IP” que circula na Internet geralmente se trata da utilização do serviço de compartilhamento de arquivos do Windows para acessar um computador na Internet. Para que isso funcione, o Windows 9x/ME precisa ter o serviço de compartilhamento de arquivos ativado no dispositivo de conexão que está ligado à Internet e não ter um escopo de rede configurado.


14/12/2012
É possível invadir um computador que está atrás de um NAT?

Estritamente falando, não. Seria necessário primeiro invadir o servidor NAT para obter acesso à rede interna. Se o servidor NAT for um computador simples (como um modem), que não roda muitos serviços, invadi-lo se torna uma tarefa extremamente complicada.

Se um invasor conseguir convencer o usuário de um computador de dentro da rede do NAT a executar um código malicioso, este código pode dar o acesso aos computadores da rede interna ao invasor. Mas isso não é uma invasão externa e não envolve falhas de segurança, apenas engenharia social.


14/12/2012
O que é um backdoor?

Um backdoor é um tipo de código malicioso que mantém uma conexão aberta para que um invasor possa se conectar no seu computador sem que ele precise explorar qualquer falha de segurança. Antes disso, no entanto, o backdoor deve ser instalado no computador, o que só irá ocorrer se o usuário executar um arquivo malicioso que o faça.


14/12/2012
Quando posso ser invadido?

Se o seu computador estiver sem qualquer proteção, conectado à Internet e rodando algum software que espere por conexões que possua alguma falha de segurança que possibilite uma invasão, você pode ser invadido.

Como alguns serviços do próprio Windows possuem falhas que permitem isso, qualquer computador desatualizado pode ser invadido e infectado por qualquer vírus que possua a funcionalidade utilizar a falha para se espalhar. Voltar para o índice


14/12/2012
O que é um sniffer?

Um sniffer é um software capaz de monitorar toda a atividade da rede do computador e capturar dados e informações sobre o uso da rede.

Em redes onde a conexão de várias máquinas é feita por meio de um hub, o hub envia todos os pacotes para todas as máquinas e a tarefa de saber o que elas devem processar ou não fica a cargo do software. Isso não é seguro, pois a placa de rede pode ser configurada para entrar em modo “promíscuo” e capturar todos os pacotes que chegar, inclusive os destinados a outras máquinas da rede.

Redes que funcionam com switches e roteadores (como a Internet) não são tão fáceis de serem monitoradas por um sniffer, entretanto.


14/12/2012
Quem precisa de um firewall?

Qualquer usuário que tenha um computador conectado diretamente à rede sem qualquer tipo de proteção. Usuários de ADSL que possuem modems configurados como roteadores já tem uma proteção, pois o modem configurado como roteador age como servidor NAT e impossibilita invasões externas. O firewall do Windows XP é suficiente para proteger contra ataques externos também.

Para aqueles que querem um maior controle sobre as conexões realizadas pelos programas que estão em execução no sistema, um firewall completo com recursos de monitoração de conexões de saída é mais apropriado.


14/12/2012
Qual a função de um firewall?

Um firewall (“parede de fogo”) é um software ou hardware capaz de bloquear conexões indesejadas da rede. A função do firewall, portanto é bloquear conexões maliciosas ou que o dono do computador ou da rede não quer que sejam concretizadas por quaisquer motivos.

Alguns firewalls, por se tratarem principalmente de um software de segurança, incluem sistemas para detectar e bloquear automaticamente qualquer conexão que for parecida com uma invasão, mantendo a rede segura contra ataques externos.


14/12/2012
O que é um proxy?

Um proxy é um computador que fica de intermediário (ponte) entre um computador e outro entre uma conexão. Semelhante ao NAT (acima), também é utilizado como solução para o compartilhamento da conexão em algumas redes.


14/12/2012
O que é NAT e endereços IP falsos?

NAT (Network Address Translation) é um recurso que permite que uma mesma conexão e endereço IP sejam compartilhados com diversos computadores de forma transparente.

Toda a conexão dos clientes irá passar pelo servidor NAT (que também é chamado de Gateway). O servidor NAT modifica as propriedades de cada pacote (conexão) e configura o seu próprio endereço IP como remetente do pacote. Desse modo, o destino irá enviar a resposta do pacote ao servidor NAT que ficará encarregado de encaminhá-lo ao computador cliente que iniciou a conexão.

Como a maioria dos clientes de um servidor NAT possuem endereços IP reservados a redes internas (também conhecidos como “IPs Falsos”), esses computadores não são capazes de receber conexões da Internet a não ser que o servidor NAT esteja configurado para redirecionar uma porta de conexão para um cliente de específico. Como as conexões de entrada são mais raramente utilizadas do que conexões de saída, NAT é uma boa opção para o compartilhamento da conexão com a Internet para qualquer tipo de empresa ou rede doméstica que necessite que múltiplos computadores tenham acesso total à Internet.


14/12/2012
O que é uma porta?

As portas de comunicação são outro recurso lógico, ou seja, do software, utilizadas para que um mesmo computador seja capaz de gerenciar várias conexões ao mesmo tempo e também para que um programa possa receber conexões sem interferir com os demais. No protocolo TCP/IP, um total de 65535 portas estão disponíveis para o uso de qualquer programa.


14/12/2012
Posso mudar meu endereço IP?

Depende da configuração da rede. Algumas redes/provedores trabalham com IPs estáticos que nunca mudam. A maioria dos provedores, no entanto, oferece serviços de Internet onde existe uma rotação de IPs entre os usuários, de modo que os usuários desconectados não ocupem um endereço na rede (visto que o número de endereços disponíveis é finito e relativamente pequeno). Usuários deste tipo de serviço possuem IPs dinâmicos — o endereço muda toda vez que houver reconexão à rede.

Existem outros métodos para esconder o IP, porém estes serviços não são capazes de mudar o seu verdadeiro IP da rede. Existe também uma técnica chamada de IP Spoof que permite falsificar o endereço IP de origem de uma conexão, porém o computador que receber uma conexão deste tipo não será capaz de responder, pois é o mesmo que enviar uma carta com o endereço do remetente incorreto — toda mensagem que for enviada chegará no endereço falso utilizado e não no verdadeiro remetente.


14/12/2012
O que é o endereço IP?

O endereço IP é um número, geralmente expresso no formato decimal com quatro casas separadas por pontos (ex: 255.255.255.255), que é associado com um computador conectado à rede. Ele é completamente lógico, ou seja, se trata de uma característica da configuração da rede.


14/12/2012
Como descobrir se o meu computador é compatível com o Windows 8?

De acordo com a Microsoft, todos os PCs suportados pelo Windows 7 também serão suportados pelo Windows 8. Entretanto, é preciso levar em consideração os requisitos mínimos para instalar o sistema. São eles:
– Processador de 1 GHz ou superior;
– 1 GB de memória RAM para instalação 32 bits ou 2 GB para instalação de 64 bits;
– 16 GB de espaço livre no disco rígido para a instalação de 32 bits ou 20 GB livres para a instalação 64 bits;
– Placa de vídeo com Direct X 9 com driver WDDM;
– Monitor com resolução mínima de 1024X768.
Também é possível acessar a página do Centro de Compatibilidade, que relaciona os dispositivos e aplicativos suportados pelo sistema.


14/12/2012
O que é Upload (descarregar)?

Vem do inglês "Upload" que é a transferência de um arquivo do seu computador para outro computador, remoto, através de modem e linha telefônica.




14/12/2012
O que é Download?

Pode chamar também de "baixar", do inglês "Download". É trazer um arquivo de algum computador remoto para o seu computador. Para isto você precisa do modem e de algum software de navegação como o Netscape ou o Internet Explorer, da Microsoft. Mas, fique alerta porque, ao carregar arquivos, você pode trazer os famosos vírus de computador. É bom ter na sua máquina um antivírus bem atualizado, um programa fácil de encontrar. Mas a pesquisa normal na Internet, de textos e fotos, não carrega vírus, ele só podem vir quando você importa softwares via Internet ou disquetes, principalmente os de procedência desconhecida.


14/12/2012
Alguém pode descobrir qual é a minha senha mesmo se eu esconder?

Pode. Principalmente pelo método da tentativa de erro. Por isso evite senhas lógicas e fáceis como a da repetição do seu nome, o nome da(o) amada(o), data do nascimento, iniciais, duas palavras juntas etc. Aposte nas senhas ilógicas, misture letras e números.


14/12/2012
O que significa o símbolo @?

Seu nome é arroba e significa "AT" em inglês, ou seja, "em". Usado sempre depois do nome do dono de um endereço eletrônico e antes da denominação do site, ou domínio, geralmente um provedor de acesso e/ou de conteúdo na Internet. Se alguém se chama X, tem um endereço na Internet e o provedor de acesso se chama Provedor, o endereço pode ser x@provedor.com.br, por exemplo.


14/12/2012
O que é um serviço DNS?

DNS (sigla para Domain Name System) é um serviço que converte os endereços que digitamos nos navegadores, como www.google.com, em endereços numéricos ou IPs, que localizam exatamente o servidor que hospeda o site. Como IPs não são muito fáceis de memorizar, pelo menos não tanto quanto um endereço pontocom, o DNS cuida dessa parte.

Sem essa tradução, não é possível navegar em websites, mandar emails ou conectar-se com qualquer serviço online.


14/12/2012
É possível eliminar o spam?

Na avaliação de Matias, os spams e golpes não podem ser totalmente erradicados mesmo com ações do usuários, provedores e ferramentas. “É um caso de polícia", afirma. "No ano passado, o FBI fechou o site McColo – que hospedava centenas de sites de spammers - e a internet ficou um dia inteiro sem spam”, lembra o gerente de suporte técnico, embora os spammers tenham se reorganizado no dia seguinte e tudo tenha "voltado ao normal". “Não dá para eliminar o spam a não ser que você elimine as pessoas que criam o spam. Que elas sejam detidas”, conclui.

*Com a colaboração dos advogados Sandra Tomazi e Diego Vieitez do escritório Patrícia Peck Pinheiro Advogados.


14/12/2012
O anti-spam é indispensável? Como ele funciona?

Basicamente, uma vez que o usuário coloca um remetente no lixo eletrônico de seu programa de mensagens, ele cria uma lista negra, mas isso não garante que seja um spam porque ele não analisa o conteúdo da mensagem, compara José Matias, da McAfee. “Para cada tipo de informação – caracteres, conjunto de palavras e até mesmo imagens – o software anti-spam vai gerando uma pontuação - se encontra palavras como Viagra e produtos muito oferecidos nestes e-mails ganha mais um ponto. Quando o índice chega a 5 pontos a mensagem é classificada como spam”, explica. O usuário pode regular estas regras – aumentar ou diminuir a pontuação – de acordo com o conteúdo das mensagens que recebe.

Na avaliação de Cristine Hoepers, do Crt.br, o mais importante é que internauta possua diversas camadas de segurança. "Um firewall pode proteger de tentativas de descobrir vulnerabilidades na máquina e de acessá-la remotamente sem autorização. Um antivírus pode detectar códigos maliciosos conhecidos que cheguem por e-mail ou sejam baixados através de páginas, programas de mensagens instantâneas, programas de trocas de arquivos ou pendrives e disquetes. E um software anti-spam pode identificar mensagens maliciosas através das suas características, palavras-chave etc.”, recomenda.



14/12/2012
As pessoas compram produtos de spammers?

im. No livro “Click”, Bill Tencer, gerente geral de pesquisas globais da Hitwise, conta que 8% dos internautas norte-americanos que receberam spams fizeram compras dos produtos anunciados. O autor destaca a oferta do medicamento Viagra como um dos casos mais bem-sucedidos de spam por conta do preço. Segundo ele, uma pílula do medicamento custa entre 10 e 15 dólares nos Estados Unidos. No entanto, o valor pode cair para 2 dólares em países onde a patente do princípio ativo do medicamento expirou. “A internet solucionou um problema enfrentado pelos produtores de remédios de baixo custo: como vender e distribuir estas drogas” escreve Tencer.
“Do mesmo jeito que pessoas compram DVDs piratas no camelô, há pessoas que compram produtos oferecidos por e-mails comerciais indesejados”, comenta Walter Sabini Junior, Chief Executive Officer (CEO) da empresa de e-mail marketing Virid e coordenador do Código de Autorregulamentação para Prática de E-mail Marketing no Brasil. Atualmente, o comitê que desenvolve um código para regulamentar e punir os spammers no Brasil. “Será uma espécie de Conar para o segmento de e-mail marketing”, observa. O Código deve sair no segundo semestre deste ano.




14/12/2012
É possível processar um spammer pela legislação brasileira?

Sim, se o internauta sentir-se ofendido com o recebimento de spams afirma Patrícia Peck*. Entretanto, ela sugere que primeiro o internauta opte pela solicitação de não recebimento e envio de notificação extrajudicial. Se as medidas não surtirem efeito, segundo ela, é possível entrar com uma ação de “obrigação de não fazer com pedido de tutela antecipada”. Na ação, o internauta irá pedir para que o spammer se abstenha do envio das mensagens indesejadas, sob pena de multa.


14/12/2012
O que é feito com os e-mails denunciados no Brasil?

De acordo com o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, delegado Carlos Eduardo Miguel Sobral, os links para sites com códigos maliciosos presentes em e-mails falsos perdem a validade em 2 dias, quando denunciados pela Polícia Federal aos responsáveis pelos servidores que hospedam tais links.

Em meados de junho, a Polícia Federal e o Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal (CTIR) começam a testar um novo sistema que permitirá a análise dos golpes virtuais que circulam no Brasil, bem como ajudar na identificação dos criminosos. Em 2008, a Polícia Federal registrou 25 mil golpes virtuais diferentes enviados por e-mail


14/12/2012
É recomendável responder a uma mensagem indesejada solicitando o cancelamento do envio?

Depende. Na avaliação da advogada especialista em direito digital, Patrícia Peck*, o internauta deve observar duas situações: as mensagens enviadas por uma empresa preocupada com suas relações com clientes e as mensagens enviadas em massa por spammers, visando lucrar com anunciantes ou ainda disseminar códigos maliciosos.

“No primeiro cenário, o e-mail pode ser respondido como parte de um ‘opt-out’, fazendo com que o remetente retire seu endereço da lista de mala direta. No segundo cenário, a resposta apenas confirmará para o spammer que aquele endereço de e-mail está ativo. Dependendo do método do spammer, isto levara à multiplicação da quantidade de spams e outras ameaças”, explica Peck.


14/12/2012
A quem denunciar um spam ou e-mail falso?

Os internautas podem denunciar mensagens falsas por e-mail para a Polícia Federal crime.internet@dpf.gov.br e ao CERT.br mail-abuse@cert.br .

Cristine Hoepers também recomenda que o consumidor reclame junto aos responsáveis pela rede de onde partiu a mensagem, incluindo seu cabeçalho completo (header) para permitir a identificação. “É no cabeçalho de uma mensagem que estão as informações sobre o endereço IP de origem, por quais servidores de e-mail ela passou, entre outras informações”, explica. O Cert.br conta com uma página que explica como identificar o header da mensagem.


14/12/2012
O que o internauta deve fazer caso perceba que clicou em um link falso?

“Imediatamente sair do site, fechar navegador, atualizar o antivírus e executar uma varredura do sistema naquele momento”, recomenda Matias. Segundo ele, para identificar um site suspeito o internauta deve verificar o sinal de link seguro no endereço do site (começando com ‘https’) e se o certificado está em nome da instituição responsável pelo site. “Alguns sites maliciosos possuem scripts HTML que infectam a máquina sem a necessidade de qualquer clique no site”, lembra Matias.


14/12/2012
Qual a diferença entre spam e golpe (phishing scam)?

Conforme explica José Matias, gerente de suporte técnico da McAfee para a América Latina, o phishing scam chega ao internauta como se fosse um spam. “A diferença é que o spam vai te oferecer um produto e não te levar a um site malicioso com um cavalo-de-tróia para tomar conta da máquina ou monitorar suas atividades para roubar sua identidade (números de cartões de crédito, senhas e dados bancários).

"Os usuários devem ficar atentos a mensagens recebidas por e-mail ou via serviço de troca instantânea de mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por caridade, pela possibilidade de obter alguma vantagem (normalmente financeira), entre outras", afirma Hoepers. De acordo com a empresa de análises de segurança, WebSense, 90,4% dos spams carregam tentativas de golpes.


14/12/2012
Por que o volume de spams e golpes de phishing scam tem crescido no Brasil?

A inclusão digital e o aumento de máquinas com acesso em banda larga aliados à falta de segurança e de uma política de intermediação de e-mails por provedores têm aberto um caminho crescente para os spammers e golpistas, avaliam especialistas.

No primeiro trimestre de 2009 o CERT.br, grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br do Comitê Gestor da Internet no Brasil, recebeu mais de 1,4 milhão de notificações de spam.

Na avaliação de Cristine Hoepers, gerente do CERT.br., 80% das reclamações envolvem o uso indevido de máquinas brasileiras com proxies abertos ou proxies instalados por códigos maliciosos, como os bots. As máquinas infectadas – especialmente em conexões de banda larga - formam um exército de ‘zumbis’ capaz de enviar milhares de spams sem que a vítima perceba.

A razão, segundo Hoepers, é que no Brasil a maioria das operadoras de banda larga ainda não implementa uma técnica amplamente difundida em outros países, que se chama Gerência de Porta 25 - conjunto de políticas e tecnologias, implantadas em redes de usuários finais ou de caráter residencial, que evita o envio direto de um e-mail ao servidor de correio eletrônico do destinatário.


14/12/2012
O que quer dizer WWW?

Este serviço é adequado para as pessoas que desejam explorar todos os recursos que a Internet oferece, transformando o seu computador em um verdadeiro nó INTERNET durante o tempo de conexão. Através de um software que implemente o protocolo PPP em conexão telefônica, é disponibilizado o acesso completo, com interfaces gráficas, a todos os serviços INTERNET. Você poderá acessar recursos como WWW, ftp, gopher, telnet, E-Mail, News Groups, Archie, Pop3.


14/12/2012
Para que serve o Telnet?

Para utilizar a Internet você precisará se conectar a um computador remoto. Essa conexão é feita através do TELNET. Ele permite criar uma sessão num computador que poderá estar a milhares de quilômetros de distância. O Telnet é mais utilizado quando uma interação real for exigida. Por exemplo, participando em jogos multi-usuários ou acessando as aplicações da NASA. O Telnet oferece ao seu computador as facilidades de milhares de Hosts conectados à Internet, com o acesso a milhões de arquivos e um grande acervo de conhecimentos da computação.


14/12/2012
Como posso transferir arquivos?

A Internet é ótima para ter acesso a software gratuito. Há muitos locais que mantêm bancos de dados enormes com os programas mais recentes de Domínio Público e de Shareware para todos os tipos de computadores. Há também muitos locais que mantêm coleções de imagens, livros, artigos, piadas, quadros digitalizados, vídeos, canções, poesias e praticamente qualquer outro assunto que possa ser armazenado em formato eletrônico. Muitos locais oferecem o acesso do tipo FTP anônimo, que significa que quem o acessa tem total liberdade para baixar os arquivos que desejar (download), não exigindo, para isso, uma senha especial de acesso. Quando você usar um "FTP" para acessar um determinado local, lhe será apresentada uma hierarquia de arquivos e diretórios para pesquisa. Dependendo do programa que você estiver utilizando, os arquivos poderão ser acessados como se você estivesse usando um sistema operacional de disco (basta digitar os comandos e esperar que as transformações aconteçam na tela), ou um sistema mais amigável que permita "apontar e clicar" (utilizando o mouse), incluindo listas ou diagramas na tela do sistema que você estiver usando.


14/12/2012
O que são News Groups?

Caso você queira utilizar o e-mail para contar algo a várias pessoas, ou participar de discussões em grupo, terá que enviar e-mail para todos elas individualmente, o que além de tomar muito tempo, usará muitos recursos da Internet. Um sistema chamado Usenet utiliza a Internet para repassar conversas a quem quiser participar. A Usenet cobre atualmente mais de 12.000 assuntos diferentes, e "diferentes" é um termo que deixa muito a desejar. Sob um título de assunto geral conversas múltiplas acontecem. Alguém apresenta um argumento, ou faz um comentário e alguma outra pessoa envia uma mensagem de retorno. Logo, há uma fila de mensagens, todas sobre o mesmo assunto. Sejam quais forem os seus assuntos preferidos, você poderá encontrar um grupo da Usenet que os estará discutindo. Caso não consiga encontrá-los, mas se tiver a certeza de que outras pessoas se interessarão, poderá começar o seu próprio grupo. A Usenet é a alma da Internet. É onde a cultura da rede realmente vive. E uma vez começando, você poderá tornar-se um adepto pela vida inteira.


14/12/2012
O que é e-mail?

Uma vez que está on-line na Internet você terá a facilidade de enviar mensagens pelo eletronic mail (e-mail). Um e-mail não é nada mais do que uma mensagem simples de texto, digitada no seu teclado e enviada a um outro usuário através da rede. Da mesma maneira em que um endereço postal é necessário para enviar algo pelo correio, você vai precisar saber o endereço e-mail da pessoa para quem está escrevendo. Realmente é bastante fácil descobrir os endereços e-mail, dado que hoje em dia todo mundo tem interesse em dizer-lhe. Criar uma lista de endereços preferenciais em seu programa de email é fundamental. Ao usar a Internet, o e-mail "viaja" rapidíssimo. Você pode enviar uma mensagem para a Ásia e obter uma resposta dentro de minutos. Normalmente, o fator limitante é a frequência que você verifica as mensagens que lhe são enviadas - uma ou duas vezes por dia é o suficiente, a menos que você seja muito popular.
O eletronic mail é uma maneira excelente de trocar informações sobre negócios, uma vez que é rápido, barato e confiável. É especialmente útil se você tiver que repartir o trabalho entre vários escritórios, localizados em diferentes lugares.
O e-mail possibilita, também, a participação em listas de debates (mailing lists), que são fóruns de discussão não interativos, criados a partir de listas de endereços de correio eletrônico e que reúnem comunidades com interesses específicos em determinados assuntos. Já pensou num encontro internacional e diário de mulheres grávidas subdivididos pelo mês de gestação? Nas listas isto é comum.


14/12/2012
Alguma dica para os novatos?

Há tantas coisas que você pode fazer na Internet que é difícil indicar por onde começar. Embora você esteja livre para se associar (ou fazer uma assinatura) a quantos newsgroups quiser, mergulhar de vez e falar demais é considerado o cúmulo dos maus modos. Então tome cuidado ou você vai receber alguns flames (correspondência que exprime forte crítica na Internet). Ao invés disso, lurk (fique oculto) durante tantas sessões quanto for possível e pegue o sentido do que está acontecendo. Tome nota de quaisquer referências às listas de FAQs (Perguntas Mais Freqüentes) e procure lê-las. Você poderá baixá-la via FTP de um fornecedor local , e por isso é importante saber obter arquivos desta forma .Um ponto muito importante é que usar a Internet pode ser tão interessante que você perde o controle do tempo que passou on-line, aumentando a sua conta telefônica. Talvez seja uma boa idéia colocar um relógio despertador para lhe dar algum controle sobre as horas, durante o acesso, ou pode acontecer de você passar a noite toda participando de conversas e jogos on-line sem se dar conta tempo. O primeiro passo para quem entra na rede é reunir os programas excenciais para cada recurso (Navegador, FTP, Email, Chat-Irc, etc) e em um diretório único e de fácil acesso em seu computador. Controlar os arquivos baixado da rede também é altamente recomendável para que seu computador não fique abarrotado de lixo digital.


14/12/2012
Quais as facilidades da Rede?

Embora a Internet tenha sido criada através de uma iniciativa não-comercial (isto é, exclusivamente para fins de segurança, educação e pesquisa), é cada vez maior a demanda e o interesse por acessos comerciais, seja para uso pessoal ou corporativo. Em quase todo o mundo existem empresas que fornecem acessos comerciais à Internet e que são denominados provedores ou "ISP- Internet Service Providers".
As principais atrações da Internet são as facilidades que ela oferece para o acesso, a disseminação e a troca de informações nas suas diversas formas: textos, programas, imagens, vídeos, etc.


14/12/2012
Quem organiza a Internet?

A Internet não pertence a uma única pessoa empresa ou país. A rede dirigida por diversas organizações internacionais, mas no conjunto não pertence a ninguém. A Internet é basicamente um novo recurso de comunicação, uma nova mídia auto-regulada. Entretanto, surgiram ao longo dos anos algumas regras e regulamentos, propostos pela Internet Society, que é uma instituição para estudos de questões relacionadas à rede. Estas regras não são complicadas e nem obrigatórias, sugerem apenas um senso comum para impedir que os recursos da Internet sejam comprometidos ou desperdiçados.


14/12/2012
Como funciona a Internet?

Os recursos da Internet são infinitos. Na rede possível pesquisar importantes bases de dados mundiais sem sair de casa. Tudo acontece através da linha telefônica local e um modem conectado ao micro. A rede funciona como a malha rodoviária de um País. As estradas municipais levam às rodovias estaduais e estas às autoestradas federais. Os custos de manutenção são rateados de forma que os usuários possam se comunicar com todo o mundo sem pagar mais por isto


14/12/2012
O que é a Internet?

Um fantástico mundo de informações, abrangendo todas as áreas do conhecimento humano, está aberto a todos. São cerca de 20 mil redes, 3 milhões de computadores, com 30 milhões de usuários, integrados através de mais de uma centena de países em todos os continentes. Ter acesso à Internet significa compartilhar informações com pessoas nos quatro cantos do mundo e abrir um canal para comunicação direta com as comunidades científicas e de pesquisa em todos os países.


12/12/2012
Antes de Solicitar Suporte ??

Antes de solicitar uma visita técnica, você deve conferir alguns detalhes:

» Verificar se o cabo de rede está conectado corretamente em seu computador ou notebook;
» Verificar se o equipamento está ligado à energia elétrica;
» Confirmar se suas faturas estão em dia;
» Se o problema ainda persistir proceda da seguinte maneira, desligue o equipamento que recebe o sinal de internet da energia elétrica por 2 minutos e ligue-o novamente.
» Caso ainda não consiga acessar a internet por favor entre em contato conosco através de nossos telefones.


12/12/2012
Diferença entre KB/s, Kbps, KBps, bit e byte em downloads

Os termos utilizados em informática costumam deixar muita gente com diversas dúvidas, sobretudo quando estes termos tem nomes semelhantes ou envolvem cálculos para que sejam diferenciados ou entendidos. O que mais confunde os usuários de computador são as medidas de velocidade de transmissão de dados e de medida de tamanho de arquivos, principalmente por terem os nomes parecidos.
Neste post vamos descrever sobre as medidads de velocidade e de tamanho de arquivos, normalmente vistas durante a navegação na internet ou durante o download de arquivos. Mais especificamente, vou tratar de KB/s, Kbps, KBps, bit e byte.
Antes, vamos às unidades de medida
Medidas de tamanho de arquivo
Bit: é a menor unidade de dados que pode ser armazenada ou transmitida
Byte: possui 8 bits.
Kilobyte= KByte = KB : corresponde a 1024 bytes
Megabyte = MByte = MB: corresponde a 1024 Kbytes
Gigabyte = GByte = GB: corresponde a 1024 megabytes
Medidas de velocidade de transmissão de dados
Kbps – kilobits por segundo. Corresponde 1.000 bits por segundo
KBps = KB/s – kilobyte por segundo. Corresponde a 1.000 bytes por segundo. Como um byte possui 8 bits, 1 KBps possui uma velocidade de 8000 bits por segundo.
Dica: lembre que “b” minúsculo refere-se a bit. Enquanto “B” maiúsculo refere-se a byte.
Um exemplo prático:
Imaginemos que sua internet seja de 1 Mega. Ao contrário do que você pode estar pensando, não é 1 megabyte por segundo, mas sim 1 megabit por segundo, ou seja 1000 kilobits por segundo.
Vamos aos números:
1 megabit = 1000 kilobits (1000 Kbps)
No entanto, quando fazemos download, a maioria dos programas exibe a taxa de transferência em KB/s ou KBps, ou seja, a medida usada é o Byte e não o bit. Como 1 byte possui 8 bit, para acharmos a velocidade de download em byte ou megabyte, devemos dividir o valor por 8.
Exemplos:
Conexão de 300 Kbps – sua velocidade de download, em KB/s é: 300/8 = 37,5 KB/s (Kbytes por segundo)
Conexão de 1 mega (1 megabit = 1000 kilobits) – sua velocidade de download, em KB/s é: 1000/8 = 125 KB/s (Kbytes por segundo)
Pode parecer um pouco confuso, mas com o tempo e após alguns cálculos, você saberá diferenciar corretamente cada uma dessas unidades de medida.

Leia o texto na fonte original: Diferença entre KB/s, Kbps, KBps, bit e byte em downloads
www.gigaconteudo.com



Águas de Lindóia
Praça General Silva Junior, 92 - Centro
Em frente ao Varejão das Fabricas
CEP: 13940-000
Fones: (19) 3824-1162 - WhatsAPP (19) 99950-6636
E-mail: atendimento.lindoianet@gmail.com