Arquivo mensal: maio 2013

Short Scripts – Maio – 2013


Galera, boa tarde.

Mais um dia de muito chuva e muito trabalho.

Aproveitando o meu tempo livre, estou retorno com mais um post da minha série mensal de Short Scripts. Como você já sabe, o objetivo desta série é compartilhar, pequenos códigos com pouco complexidade, mas que podem ser de extrema importância e utilidade.

Segue abaixo a relação de Short Scripts:

1 – Exemplo – Bulk Insert – Mapeando Path

Set NoCount On

If Object_Id (‘tempdb..#Documento_Teste’) Is Not Null
Drop Table #Documento_Teste
Go

Create Table #Documento_Teste
( id_Doc Int Identity (1,1) ,
nm_Path Varchar (50) );

—=============================================================================
— LE O DIRETORIO E INSERI TODOS OS PATHS LIDOS NA TABELA TEMPORARIO
—=============================================================================

Insert Into #Documento_Teste (nm_Path)
EXEC master..xp_cmdshell ‘dir c:\teste /b’ ;—- PODE USAR AQUI UMA VARIAVEL COMO PARAMETRO DE ENTRADA DE UMA PROCEDURE

—=============================================
— APAGA REGISTROS NULOS SE TIVER
—=============================================

Delete From #Documento_Teste Where nm_Path Is Null ;

—=============================================
— APAGA REGISTROS NULOS SE TIVER
—=============================================

Declare @nm_Arquivo Varchar(50)
Declare @Path Varchar(80)
Declare @SQL Varchar(1000)

Set @Path = ‘c:\teste\’ — PODE USAR AQUI UMA VARIAVEL COMO PARAMETRO DE ENTRADA DE UMA PROCEDURE
Declare cCursor_Image Cursor For

Select Distinct nm_Path From #Documento_Teste ;

Open cCursor_Image
Fetch Next From cCursor_Image Into @nm_Arquivo

While @@Fetch_Status = 0
Begin

Select @SQL = ‘INSERT INTO Documento_Teste (nm_Path,im_Doc) ‘ + char(13)
Select @SQL = @SQL + ‘SELECT nm_Doc = ”’ + @Path + @nm_Arquivo + ”’, * ‘+ char(13)
Select @SQL = @SQL + ‘FROM OPENROWSET(BULK ”’+ @Path + @nm_Arquivo + ”’ , SINGLE_BLOB) AS Document’

Execute ( @SQL )

Fetch Next From cCursor_Image Into @nm_Arquivo
End

Close cCursor_Image
Deallocate cCursor_Image

Set NoCount Off
Go

 

2 – Exemplo – Cursor – Localizando – Índice +Nome da Tabela.

Use TempDB
Go

DECLARE @DatabaseName varchar(30), @cmd varchar(1000), @IndexName Varchar(100)

Set @IndexName=’idx_balance_daf’

DECLARE cur_FindIndexName CURSOR FOR

SELECT name FROM MASTER..SYSDATABASES
WHERE name NOT IN (‘master’, ‘msdb’, ‘model’, ‘tempdb’)
and status <> 66048
Order By Name

OPEN cur_FindIndexName
FETCH NEXT FROM cur_FindIndexName
INTO @DatabaseName

WHILE @@FETCH_STATUS = 0
BEGIN
SELECT @cmd = ‘SET NOCOUNT ON’ + char(10) +
‘USE ‘ + @DatabaseName + ” + char(10) +

‘If Exists(Select Name from sys.sysindexes Where Name =’+””+@IndexName+””+’)
begin

select’+””+@DatabaseName+”’As DatabaseName’+’, si.Name As IndexName, st.Name As TableName
from sys.sysindexes si Inner Join sys.tables st
on si.id = st.object_id
where si.name = ‘+””+@IndexName+”” + char(10)+’

End’

Exec(@cmd)

FETCH NEXT FROM cur_FindIndexName
INTO @DatabaseName
END

Close cur_FindIndexName
Deallocate cur_FindIndexName

 

3 – Exemplo – Descobrindo objetos através da Sys.Allocation_Units

SELECT au.allocation_unit_id, OBJECT_NAME(p.object_id) AS table_name,
fg.name AS filegroup_name,
au.type_desc AS allocation_type,
au.data_pages,
partition_number
FROM sys.allocation_units au Inner JOIN sys.partitions p

ON au.container_id = p.partition_id

Inner JOIN sys.filegroups fg

ON fg.data_space_id = au.data_space_id

WHERE au.allocation_unit_id = allocation_unit_id
ORDER BY au.allocation_unit_id;

 

4 – Exemplo – Função Host_Name() – Retornando o HostName da Máquina

Create Table Auditoria2
(Codigo Int Identity(1,1),
Host VarChar(50) Default Host_Name())

Insert Into Auditoria2 Default Values

Select * from Auditoria2

 

5 – Exemplo = Matando todos os processos – Sleeping

Declare @SPID SmallInt,
@Contador SmallInt,
@Comando VarChar(20)

Declare @Id Table
(CodId SmallInt)

Insert Into @ID
Select SPID from SysProcesses
Where Status=’sleeping’

Select Top 1 @SPID = CodID from @ID
Where CodID > 0

While @Contador >=(Select Count(*) from @ID)
Begin

Set @Comando=’Kill ‘+Convert(VarChar(2),@SPID)

Exec(@comando)

Set @Contador = @Contador – 1

Select Top 1 @SPID = CodID from @ID
Where CodID >@SPID
End

 

6 – Exemplo – Query – Monitoramento de Consumo com ocorrência de FullScans

SELECT total_worker_time/execution_count as AvgCPU,
total_elapsed_time/execution_count as AvgDuration,
(total_logical_reads+total_physical_reads)/execution_count as AvgReads,
execution_count,
substring(st.text, (qs.statement_start_offset/2)+1 , ((case qs.statement_end_offset when -1 then datalength(st.text) else qs.statement_end_offset end – qs.statement_start_offset)/2) + 1) as txt,
qp.query_plan.value(‘declare default element namespace “http://schemas.microsoft.com/sqlserver/2004/07/showplan&#8221;; (/ShowPlanXML/BatchSequence/Batch/Statements/StmtSimple/QueryPlan/MissingIndexes/MissingIndexGroup/@Impact)[1]’ , ‘decimal(18,4)’) * execution_count AS TotalImpact
qp.query_plan.value(‘declare default element namespace “http://schemas.microsoft.com/sqlserver/2004/07/showplan&#8221;; (/ShowPlanXML/BatchSequence/Batch/Statements/StmtSimple/QueryPlan/MissingIndexes/MissingIndexGroup/MissingIndex/@Database)[1]’ , ‘varchar(100)’) AS [Database]
qp.query_plan.value(‘declare default element namespace “http://schemas.microsoft.com/sqlserver/2004/07/showplan&#8221;; (/ShowPlanXML/BatchSequence/Batch/Statements/StmtSimple/QueryPlan/MissingIndexes/MissingIndexGroup/MissingIndex/@Table)[1]’ , ‘varchar(100)’) AS [Table]
from sys.dm_exec_query_stats qs
cross apply sys.dm_exec_sql_text(sql_handle) st
cross apply sys.dm_exec_query_plan(plan_handle) qp
where cast(query_plan as varchar(max)) like ‘%missing%’
order by TotalImpact desc

 

7 – Exemplo – Retornando o Tamanho de Tabelas com consideração de grande tamanho

declare @id int
declare @type character(2)
declare @pages int
declare @dbname sysname
declare @dbsize dec(15,0)
declare @bytesperpage dec(15,0)
declare @pagesperMB dec(15,0)

create table #spt_space
(
objid int null,
rows int null,
reserved dec(15) null,
data dec(15) null,
indexp dec(15) null,
unused dec(15) null
)

set nocount on

— Create a cursor to loop through the user tables
declare c_tables cursor for
select id
from sysobjects
where xtype = ‘U’

open c_tables

fetch next from c_tables
into @id

while @@fetch_status = 0
begin

/* Code from sp_spaceused */
insert into #spt_space (objid, reserved)
select objid = @id, sum(reserved)
from sysindexes
where indid in (0, 1, 255)
and id = @id

select @pages = sum(dpages)
from sysindexes
where indid < 2
and id = @id
select @pages = @pages + isnull(sum(used), 0)
from sysindexes
where indid = 255
and id = @id
update #spt_space
set data = @pages
where objid = @id
/* index: sum(used) where indid in (0, 1, 255) – data */
update #spt_space
set indexp = (select sum(used)
from sysindexes
where indid in (0, 1, 255)
and id = @id)
– data
where objid = @id

/* unused: sum(reserved) – sum(used) where indid in (0, 1, 255) */
update #spt_space
set unused = reserved
– (select sum(used)
from sysindexes
where indid in (0, 1, 255)
and id = @id)
where objid = @id

update #spt_space
set rows = i.rows
from sysindexes i
where i.indid < 2
and i.id = @id
and objid = @id

fetch next from c_tables
into @id
end
select top 25
Table_Name = (select left(name,25) from sysobjects where id = objid),
rows = convert(char(11), rows),
reserved_KB = ltrim(str(reserved * d.low / 1024.,15,0) + ‘ ‘ + ‘KB’),
data_KB = ltrim(str(data * d.low / 1024.,15,0) + ‘ ‘ + ‘KB’),
index_size_KB = ltrim(str(indexp * d.low / 1024.,15,0) + ‘ ‘ + ‘KB’),
unused_KB = ltrim(str(unused * d.low / 1024.,15,0) + ‘ ‘ + ‘KB’)

from #spt_space, master.dbo.spt_values d
where d.number = 1
and d.type = ‘E’
order by reserved desc

drop table #spt_space
close c_tables
deallocate c_tables

 

8 – Exemplo – Utilizando opção Mirror – Espelhando arquivos de Backup

Backup Database Master
To Disk = ‘D:\Master.bak’
Mirror To Disk = ‘D:\Master-Mirror.bak’
With Init, Format

 

Pois bem, aqui estão mais 8 Short Scripts, espero que este material possa ter ajudado.

Nos encontramos brevemente.

Até mais.

Material de Apoio – Maio – 2013


Galera, boa tarde.

Como de costume vou compartilhar com vocês  a relação de Scripts e Códigos de Exemplo, como Material de Apoio para o SQL Server 2005, SQL Server 2008, SQL Server 2008 R2 e 2012.

Na relação de hoje, vocês vão encontrar exemplos sobre:

  • Alteração de Collate em Tables;
  • Alteração de Collate em Colunas;
  • Buffers;
  • Criação de Stored Procedure;
  • Comando IF;
  • Comparação de Dados entre Tables;
  • Common Table Expression
  • Função Substring;
  • PadIndex;
  • Pools de Memória;
  • Tempo de Processamento, etc.

Sendo assim, a seguir disponibilizo a relação de arquivos, renomeados com a extensão .doc para manter a compatiblidade com o WordPress, bastando somente remover esta extensão para poder utilizar diretamente no Management Studio.

Segue abaixo os arquivos:

 

Pois bem, esta aqui a relação de arquivos, espero que possam ser úteis e venham a ajudar em suas atividades profissionais e acadêmicas.

Mais uma vez obrigado por sua visita, nos encontramos em breve.

Até mais.

Novo console da Microsoft, Xbox One chegará no final de 2013


  • Microsoft apresenta o Xbox One em Seattle, nos EUA.Microsoft apresenta o Xbox One em Seattle, nos EUA.

A Microsoft anunciou nesta terça-feira (21) o videogame que vai concorrer com o PlayStation 4 pela mente e coração dos jogadores. O sucessor do Xbox 360 se chama Xbox One e está previsto para sair no final de 2013.

A apresentação trouxe muitas novidades sobre o novo console e a Xbox Live, além de dar uma amostra dos games que estão em desenvolvimento para o console. Algumas perguntas ficaram sem resposta, ao menos por enquanto: Quanto vai custar o Xbox One? E os temidos rumores sobre o console não rodar jogos usados e exigir conexão permanente com a internet também não foram respondidos.

Experiência integrada

Com o novo Xbox, o login é feito apenas falando “Xbox On” e se posicionando na frente do videogame. A interface lembra dos últimos games jogados ou conteúdos acessados.

O console faz troca instantânea de conteúdo: de televisão para jogos, de música para o navegador de internet. Além disso, com o “Snap Mode”, permite acessar vários conteúdos ao mesmo tempo dividindo a tela: no evento, a Microsoft mostrou que se pode jogar e navegar na web simultaneamente.

Com a promessa de tornar a TV inteligente, o Xbox One pode ser controlado apenas com a voz. Para trazer a guia de programação e navegar entre os canais, basta falar o nome do programa.

O controle do Xbox One, aparentemente similar ao do Xbox 360, traz mais de 40 inovações, segundo a Microsoft.

Primeiros jogos

Entre os jogos confirmados da Electronic Arts para o Xbox One estão “FIFA 14”, “Madden 25”, “NBA Live 14” e um novo jogo do “UFC”. Os games usarão um novo motor, chamado Ignite.

Já a Microsoft Game Studios acelerou com “Forza Motorsport 5”, novo game de sua famosa série de simulador de direção. O game é título de estreia do Xbox One. A Microsoft afirma que o console terá 15 jogos exclusivos no primeiro ano, oito deles propriedades intelectuais inéditas.

A produtora Remedy, do primeiro “Max Payne” e “Alan Wake”, mostrou “Quantum Break”. Poucos detalhes foram revelados, mas o controle do tempo parece ser uma das chaves do game.

“Halo” reapareceu como uma série de TV, que será produzido pelo renomado Steven Spielberg, diretor de filmes como “Jurassic Park” e “Resgate do Soldado Ryan”.

“Call of Duty: Ghosts” para Xbox One usará um novo motor gráfico e os conteúdos adicionais aparecerão primeiro no console da Microsoft, algo que a companhia vem fazendo há alguns anos.

O modo multiplayer de “Ghosts” terá novidades como customização de personagens e mapas dinâmicos, em que eventos naturais ou a ação dos jogadores modificam o cenário. O nível de realismo dos personagens aumentou dramaticamente em comparação com “Modern Warfare 3”.

Jogos confirmados no evento da Microsoft

Jogo Publisher
FIFA 14 EA Sports
Madden 25 EA Sports
NBA Live 14 EA Sports
EA Sports UFC EA Sports
Forza Motorsport 5 Microsoft
Quantum Break Microsoft
Call of Duty: Ghosts Activision

O evento “A New Generation Revealed” está acontecendo neste momento e você pode acompanhar ao vivo, em português, neste link.

Assim, os principais ‘players’ do mercado mostram suas cartas na guerra da oitava geração de videogames. A Nintendo saiu na frente com o Wii U, que ainda patina em vendas, e a Sony apresentou o PlayStation 4 no final de fevereiro.

Ao que tudo indica, a briga deve ficar, novamente, entre Microsoft e Sony, já que a Nintendo parece estar um passo atrás dos concorrentes. Ao contrário da geração passada, nenhum dos dois tem a vantagem de sair antes (ou depois): ambos largam mais ou menos na mesma época, se nenhum imprevisto acontecer, claro.

Mais informações e jogos devem ser apresentados na E3, maior evento da indústria, que acontece entre 11 e 13 de junho com cobertura ao vivo de UOL Jogos.

NOVA DASHBOARD

  • ReproduçãoA interface do Xbox One parece similar ao visual atual do Xbox 360.

Kinect de nova geração

O novo Xbox vem equipado com uma versão mais aprimorada do Kinect, um sistema que entende os gestos do jogador e transmite isso para os jogos.

O Kinect de próxima geração consegue detectar mais detalhes: agora, por exemplo, vai saber se as mãos estão abertas ou fechadas. Esse gesto pode ser usando para minimizar e reativar os aplicativos.

11 comportamentos ruins para sua carreira


Arrogância, cautela e temperamento difícil são algumas características que podem prejudicar sua carreiraSão Paulo – Alguns comportamentos podem até ajudá-lo a atingir o esperado sucesso na carreira. Mas, estes mesmo traços de personalidade, quando exacerbados por situações limite ou pelo estresse, arrastam os profissionais para o fracasso.

Identificados pelo psicólogo americano Robert Hogan, os chamados “descarriladores de carreira” são tendências de comportamento disfuncional que se revelam quando alguma ameaça é detectada.

“São características que, em excesso, se transformam em aspectos negativos, e as pessoas não se dão conta de que isso pode ser um risco para o desempenho”, explica Roberto Santos, sócio fundador e diretor do Ateliê RH, distribuidor nacional das ferramentas de avaliação Hogan no Brasil. Confira quais estas 11 tendências comportamentais mapeadas por Hogan e veja se você se reconhece em algumas:

1. Temperamental: Do céu ao inferno em questão de segundos. Pessoas com este comportamento exacerbado têm na falta de resiliência e na explosão emocional o seu lado sombra. “Tem este aspecto de gritar, de explodir que o mais característico e conhecido no ambiente de trabalho”, diz Santos.

Seu ponto forte é a intensidade. “É aquele cara que todo mundo sabe quando está no escritório, é apaixonado, mas tem esses altos e baixos, num instante está empolgado e no outro já quer lagar tudo”, explica.

2. Cético: Brilhantes em prever o que pode dar errado ao elaborar um plano estratégico, os céticos conseguem, como ninguém, pensar no pior cenário possível. “O ponto forte é que ele é o oposto do ingênuo, dificilmente vai deixar passar alguma coisa em um contrato, por exemplo”, diz Santos.

A sua faceta sombria se revela com a desconfiança exagerada e crônica. “É alguém que, quando elogiado, já logo pensa que a pessoa deve estar querendo alguma coisa em troca”, diz Santos.

3.Cauteloso: Raramente um cauteloso vai ser vítima de uma decisão precipitada. “É uma pessoa que sempre pede mais dados, mais pesquisas, mais relatórios, e acaba retardando a decisão, no fundo, por medo de errar”, diz Santos.

Sensíveis a críticas, o resultado do exagero neste comportamento é a falta de inovação. Cautelosos tendem a repetir sempre a mesma receita de bolo.

4. Reservado: O mundo pode estar desabando no escritório que o reservado não se deixa abater e não perde o foco. “Quando há a crise ele consegue continuar a olhar para a situação de forma racional e poderia até ajudar a organização usando esta frieza”, diz Santos.

O problema surge quando, sob estresse, ele se isola e se mostra indiferente às expectativas dos outros. “As pessoas vão conversar com ele, e pela falta de tato para lidar com assuntos de ordem emocional, ele destrata, tem fama de fechado”, explica Santos.

5. Passivo resistente: Não são pessoas que discordam abertamente nem partem para conflito quando alguém pede que façam algo ou mudem sua rotina.

“Só que ele, depois, não vai fazer nada a respeito e não vai corresponder às expectativas”, diz Santos, citando qual é a pior forma deste comportamento.

6. Arrogante: A energia e o carisma são os pontos fortes. Quem tem este traço de personalidade pode até ser considerado um líder nato. Mas quando a arrogância toma conta, o risco é não aceitar erros e fracassos e impor a sua vontade pela força. Esperar admiração e sucesso em tudo que tocado por eles também faz parte do seu lado sombra.

7. Ardiloso: A disposição pra se envolver em atividades que evolvam riscos é a característica marcante das pessoas ardilosas. Geralmente com boa capacidade de comunicação e persuasão, estas pessoas podem fazer lobby para atingir seus objetivos.

“Vão tecendo uma teia, distorcendo informações e usando a capacidade de manipulação para conseguirem o que querem e fazem isso correndo riscos”, explica Santos. Quando descobertos, vão sofrer as consequências da perda de credibilidade.

8. Melodramático: “É o típico pavão que adora aparecer e, preocupado demais com os holofotes, nem percebe se a audiência está gostando”, explica Santos. O perfil é adequado para carreiras que demandam alta exposição, mas, em excesso, podem ser cansativos por serem péssimos ouvintes, impulsivos e imprevisíveis.

“Em vendas, por exemplo, é útil mas quando assume uma posição de liderança, na hora de conversar com outros gerentes pode não dar muito certo”, lembra Santos.

9. Imaginativo: De tanto “pensar fora da caixa”, o risco para os imaginativos é viver fora dela. Ou seja, se a criatividade é seu ponto forte, a incapacidade em levar adiante as ideias é o sintoma sombrio deste comportamento.

“Além de não continuidade aos projetos, os imaginativos em excesso ficam trazendo novas ideias e não conseguem explica-las para a equipe”, diz Santos.

10. Perfeccionista: Tem um alto padrão de qualidade pode até ser um ponto forte. Mas, antes de sair disparando para os recrutadores que este é o seu defeito, preste atenção aos riscos que o comportamento perfeccionista traz para a organização.

O exagero nos mínimos detalhes pode levar à baixa produtividade, de acordo com Santos. “Eles se perdem nos detalhes , querem fazer tudo perfeito, e acabam não entregando os resultados”, diz. Ou seja, não são pessoas que apostem no lema da chefe de operações do Facebook, Sheryl Sandberg: “ Feito é melhor que pefeito”.

11. Obsequioso: Colocar-se à disposição de colegas e superiores é uma boa forma de fazer aliados no trabalho. Sem demonstrar resistência ou desacordo, tendem ao sucesso. Mas o preço que pagam é serem taxados de puxa-sacos.

Preocupados em agradar a gregos e a troianos, tomar decisões pode ser uma tarefa hercúlea para os obsequiosos, assim como tomar partido em meio à tensão no ambiente.

 

F0ntes e Direitos Autorais:

, de Exame.com

• Sábado, 18 de maio de 2013 – 09h34.

Microsoft lançará Xbox para ganhar mercado


A Microsoft aposta no lançamento para ganhar uma fatia maior na indústria de games

São Francisco/Seattle – A Microsoft se prepara para causar impacto esta semana com o lançamento da aguardada nova geração do console de videogames Xbox, oito anos após a chegada da última versão do aparelho.

 

A companhia busca uma fatia maior na indústria de jogos, que movimenta 65 bilhões de dólares por ano, mas o dispositivo enfrentará grande concorrência do PlayStation 4, da Sony, e do Wii U, da Nintendo, em um mercado que está em transformação.

Os fãs estão se voltando para jogos online, o tem sugerido que os dias de glória dos games em consoles estão para acabar, ao mesmo tempo em que Microsoft quer que o seu novo e elegante brinquedo finalmente ocupe o centro do entretenimento da família.

 

“Os jogadores estão muito ansiosos por uma nova máquina, mas a diferença entre 2005 e agora é que os riscos são muito maiores”, disse o editor-executivo de entretenimento do site IGN.com, Ryan McCaffrey, comentando o lançamento da última versão do Xbox.

 

“Toda a experiência Xbox da Microsoft era para ser a peça central da sala de estar.” Tendo em vista essa meta, os observadores da indústria estão esperando uma série de melhorias no novo Xbox, quando a Microsoft lançar o produto em sua sede, em Redmond, Washington, na terça-feira.

 

A expectativa é que o aparelho traga uma maior integração com a televisão e conexões com dispositivos móveis de conteúdo, até mesmo exclusivo.

 

Consoles de videogames ainda abocanham a maior parte do mercado de jogos — cerca de 42% dos 65 bilhões de dólares, segundo a Microsoft. Mas ganham terreno rapidamente os jogos em smartphones e tablets, num desdobramento das redes sociais.

 

Vendas de consoles entraram em declínio durante os últimos quatro anos, principalmente por causa do envelhecimento dos aparelhos. O Nintendo Wii U, lançado em novembro, vendeu apenas 3,45 milhões de unidades até o final de março, bem abaixo da previsão inicial da empresa de 5,5 milhões. Enquanto isso, as expectativas de vendas do PS4 da Sony são baixas.

 

Lewis Ward, analista da empresa de pesquisa de mercado de tecnologia International Data Corp, calcula que cerca de 250 milhões de Xbox 360, PlayStation 3 e Nintendo Wii foram vendidas entre 2005 e 2012.

 

“Eu acho que os consoles como uma categoria de produto podem ter atingido o pico e a próxima geração de dispositivos não chegará a esses totais (de venda)”, comentou.

 

O Xbox em si não é um item financeiro fundamental para a Microsoft. A unidade de dispositivos de entretenimento deve alcançar 10 bilhões de dólares em vendas pela primeira vez este ano, mas isso é metade das vendas da área responsável pelo Windows, e muito menos rentável, com média de menos de 15% de margem de lucro, em comparação com 60% ou mais para Windows ou Office.

 

Entretanto, o Xbox ainda é uma arma importante na estratégia da Microsoft contra Google, Apple, Amazon.com e outras grandes empresas que tentam se tornar peça central na vida dos consumidores. “Este novo Xbox tem uma importância enorme para a Microsoft. É peça de uma guerra maior que a empresa está travando. Eles querem estar totalmente integrados ao consumidor, seja na sala de estar, seja por meio de aparelhos móveis”, disse P.J. McNealy, presidente da Digital World Research.

 

Enquanto isso, McCaffrey, da IGN.com, afirmou: “Eles vão tentar capturar público casual com entretenimento enquanto por outro lado tentarão manter os jogadores interessados.”

 

“Eles querem que o console fique ligado o tempo inteiro, seja uma mãe assistindo a um vídeo, o filho jogando videogame e o pai vendo o jogo de beisebol, este é o objetivo deles.”
Fontes e Direitos Autorais:  .

Microsoft revelará novo Xbox nesta terça-feira


Novo Xbox: sigilo garantiu poucos vazamentos sobre o novo console da Microsoft

São Paulo – O sucessor do Xbox 360 será revelado nesta terça-feira (21) pela Microsoft. A empresa realizará um evento em sua sede em Redmond, nos Estados Unidos, às 10h (horário de Brasília), para fazer o anúncio oficial.

Diferente do caso do PS4, apresentado pela Sony em 20 de fevereiro, o novo Xbox não sofreu com diversos vazamentos de fotos e informações – nem mesmo o nome do console, que pode ser Xbox 720, Xbox 8, Xbox Infinity, Novo Xbox ou apenas Xbox, parece ter consenso entre os boatos.

Conheça todos os rumores sobre o Xbox 720 

Imersão – Tudo indica que o novo Xbox terá diferenciais importantes com relação ao Wii U e ao PS4, que formam por enquanto a oitava geração dos consoles. Os periféricos devem ser um desses fatores de destaque, principalmente com o IllumiRoom. Trata-se de um projetor que expande o campo de imagens dos jogos, que normalmente ficam restritos ao monitor, para toda a parede da sala, ampliando significativamente a visualização de cenários nos games. Este projetor já foi apresentado oficialmente pela Microsoft, mas a empresa ainda não confirma seu uso no novo Xbox.

 

Veja demonstração do IllumiRoom divulgada pela Microsoft

Rumores dão conta de dois adicionais que podem tornar a experiência do Xbox 720 ainda mais imersiva: uma nova versão do Kinect (com melhoria no hardware, melhor captação de áudio e melhor reconhecimento de voz, expressões faciais, profundidade de sala e formas corporais) e os Kinect Glasses, óculos de realidade aumentada que supostamente possibilitariam a visualização de personagens e outros elementos de jogo na sala de estar no contexto do jogo.

Polêmica – Um boato que ganhou enorme proporção foi o do novo console necessitar de conexão em tempo integral para funcionar. A medida seria uma forma de conter a pirataria, exigindo códigos de ativação para todos os jogos, e acabaria também, de forma colateral, com a possibilidade de utilizar jogos usados.

Recentemente, um suposto memorando vazado da Microsoft indicava que a característica não está sendo cogitada em função da conexão de banda larga ainda não ser popularizada, podendo prejudicar a experiência de jogo de muitos consumidores.

Independente disso, há grande possibilidade dos lançamentos digitais desde o primeiro dia serem uma constante no novo Xbox – o que já seria um golpe maciço sobre os jogos vendidos em mídia física para o console.

Entre as demais especulações sobre o novo Xbox, estão a mudança do disco de DVD para Blu-ray de 50GB, uma maior integração com o recurso SmartGlass (tornando dispositivos móveis em uma segunda tela para o console) e uma grande quantidade de aplicativos para ampliar ainda mais a capacidade do console enquanto media center.

Confira quais são os 5 serviços que precisam melhorar no novo Xbox

Entre os possíveis jogos para o novo Xbox, alguns títulos multiplataforma já foram anunciados para “consoles da próxima geração”, como Call of Duty: Ghosts, Assassin’s Creed IV: Black Flag e Wolfenstein: The New Order. Entre os games exclusivos, é possível esperar continuações de franquias de sucesso como Halo, Gears of War e Forza, que supostamente já estão em desenvolvimento e podem ser anunciados oficialmente amanhã.

Saiba quais são as 5 franquias que queremos de volta no novo Xbox

Os boatos indicam que o console custará 500 dólares em sua versão mais parruda, mas deve ganhar também uma alternativa mais leve. Os jogos custariam 70 dólares e a chegada do novo sistema ao mercado ocorreria entre novembro e dezembro deste ano.

Boa parte dessas confirmações devem ocorrer amanhã, às 10h, quando a Microsoft revelar o novo Xbox – que será o “vencedor da próxima geração” na opinião do criador da Atari, Nolan Bushnell.

Fontes e Direitos Autorais: 

• segunda, 20 de maio de 2013.

Crie blocos para reiniciar e desligar o PC na Tela Iniciar do Windows 8


A nova interface do Windows 8 (que a Microsoft chama de “Interface Moderna”) pode ser mais bonita e mais fácil de usar em vários pontos, mas em outros a Microsoft deu alguns passos para trás. Por exemplo, o simples ato de desligar o PC é desnecessariamente complicado: é preciso abrir a barra de “Charms” (Teclando Windows+C), clicar em Configurações em Liga/Desliga e em Desligar.

Mas existe um jeito mais fácil: é possível criar um bloco na tela iniciar que faça todo o serviço com um só clique. Veja como.

1. Vá ao Desktop (teclando Windows+D), clique com o botão direito do mouse em um espaço vazio e escolha a opção Novo / Atalho no menu.

2. No campo Digite o local do item: escreva shutdown /p e clique em Avançar.

3. Na próxima tela dê um nome para o atalho. Por exemplo, “Desligar”. Clique em Concluir.

4. Clique com o botão direito do mouse sobre o novo atalho e no menu que surge escolha o item Fixar na Tela Inicial.

Prontinho! Na próxima vez que você voltar à Tela Iniciar, verá um bloco chamado Desligar. Basta um clique nele para desligar o PC.

O mesmo método pode ser usado para criar um bloco que irá reiniciar a máquina. O processo é o mesmo, mas no Passo 2 o comando deve ser shutdown /r /t 0. É um zero no final, não a letra O. E não inclua o ponto final depois do zero. Só tenha cuidado, porque um clique nesse bloco e seu PC será reiniciado imediatamente, se aviso.

win8_desligar-360px.jpg
Blocos “Desligar” e “Reiniciar” na Tela Iniciar do Windows 8

Você também pode mudar os ícones dos blocos que criar. Antes de fixá-los à Tela Iniciar, clique com o botão direito do mouse sobre o atalho que criou e escolha o item Propriedades no menu. Na janela que surge clique na aba Atalho e no botão Alterar ícone. Escolha um novo ícone para o atalho, clique em OK,Aplicar e OK novamente. Prontinho!

Fontes e Direitos Autorais: Rick Broida, PCWorld EUA e Rafael Rigues, PCWorld Brasil 16-05-2013.

Ministério da Defesa quer usar parte da faixa 4G


São Paulo – O Ministério da Defesa sinalizou a intenção de obter uma parte da faixa de frequência 700 MHz da rede 4G. As informações são do jornal Folha de S. Paulo.

 

A pasta pretende utilizar essa parte da faixa para incluir um sistema exclusivo de comunicação com tráfego de voz, dados e imagens, fortalecendo a segurança pública do país e sem a necessidade de contratar os serviços das operadoras de telefonia.

A faixa de 700 MHz, atualmente utilizada por canais de TV que transmitem programação em UHF, deve ser licitada em 2014 e será destinada a serviços de banda larga móvel 4G.

 

A solicitação do Ministério da Defesa foi enviada à Anatel, que irá agora submeter o pedido à sua área técnica e ao conselho diretor. Se for aprovada, será preciso alterar a regulamentação do uso da faixa.

 

No entanto, o governo, por meio do Ministério das Comunicações, não pretende modificar o planejamento para a faixa 700 MHz, que prevê a divisão da frequência apenas entre as teles.

 

A pasta das comunicações propõe duas soluções: que o sistema da Defesa seja implantado apenas nas áreas de fronteiras. Ou que os órgãos de segurança aceitem utilizar uma nova frequência para o serviço.

 

A segunda opção, porém, não deve ser aceita pela Defesa, pois a pasta já teria desenvolvido um modelo de serviço em parceria com a Motorola Solutions. E modificar o sistema para operar em outra frequência sairia mais caro e poderia levar até cinco anos para ser finalizado.

 

A faixa de 700 MHz é disputada pela pasta da Defesa desde 2012, quando a Anatel ainda realizava os estudos de viabilidade técnica. Uma resolução sobre este impasse deve sair apenas previamente ao leilão da frequência em 2014.

Fontes e Direitos Autorais: 

, de INFO Online 

• Quinta-feira, 16 de maio de 2013 – 10h07.

Brasileiros com mais de 50 anos têm maior crescimento no acesso a internet


O total de brasileiros com mais de 50 anos que utilizam a internet disparou nos últimos anos. O crescimento foi de 222% entre 2005 e 2011.

No mesmo período, a elevação entre jovens com idade entre 20 e 24 anos foi de 99%. Já a elevação entre toda a população com mais de 10 anos ficou em 144%.

Acesso a internet no Brasil cresce, mas 53% da população ainda não usa a rede
Mais de 30% dos brasileiros não tinham celular de uso pessoal em 2011, diz IBGE

O estudo, feito com dados da PNAD (Pesquisa Nacional por Amostra de Domicílios), foi divulgado nesta quinta-feira pelo IBGE (Instituto Brasileiro de Geografia e Estatística).

Editoria de Arte/Folhapress

Os entrevistados foram questionados se tinham acessado a internet nos três meses que antecederam o levantamento.

A pensionista Alzira Augusto Araújo, 71, faz parte desse contingente de pessoas mais velhas que passaram a acessar a rede. O motivo: queria estar mais próxima da família. Após resistir por anos, a decisão de encarar o computador ocorreu há dois anos, logo depois de o marido falecer.

“Consigo acompanhar o que meus filhos e netos estão fazendo, trocamos mensagens. É muito bom, uma companhia”, conta ela.

Foi por meio da rede que ela retomou o contato com uma irmã, que não via há nove anos após um desentendimento. “Procurei ela no Facebook e quando vi as fotos dela, me deu muita saudade”, afirma. Logo depois, a filha de Alzira intermediou a reaproximação das duas. “Hoje falamos muito pela internet.”

Os conhecimentos de Alzira do computador ainda são poucos, ainda restritos às redes sociais. “Quero aprender mais, a usar o e-mail, por exemplo”, diz.

MENOS INSERIDOS

A maior inserção dessa faixa da população ocorre conforme cresce o uso da tecnologia. “Há cada vez mais a necessidade de se utilizar a internet, seja para fazer a declaração do Imposto de Renda ou mesmo para acessar os serviços bancários”, afirma o coordenador de pesquisa do IBGE, Cimar Azeredo.

Apesar do forte crescimento, o percentual de pessoas nessa faixa etária que acessaram a internet ainda é de 18,4%. Os mais inseridos são os jovens, de 15 a 17 anos (74,1%).

Fontes e Direitos Autorais: Folha.com – Mercado – 16/05/2013 – 12h33 – MARIANA SALLOWICZ.

Anatel libera fabricantes de telefones fixos para alterar o teclado dos aparelhos


A Anatel (Agência Nacional de Telecomunicações) autorizou que as fabricantes de telefones fixos decidam por si mesmas como dispor os números dos teclados durante a produção dos aparelhos.

Antes da mudança, os 12 botões (do número zero ao nove, o asterisco e o jogo da velha) precisavam ser postos sempre da mesma maneira, em formato retangular.

Outra exigência era que o botão do número cinco tivesse relevo, para auxiliar portadores de deficiências visuais.

Agora, segundo a agência, uma empresa que queira produzir um telefone em formato de bola de futebol para a Copa das Confederações, por exemplo, poderá dispor os números em um formato circular.

Até mesmo o relevo na tecla cinco deixou de ser exigido, uma vez que os aparelhos fixos também podem ter telas sensíveis ao toque, comuns em modelos novos de celulares.

Continua sendo obrigatório, porém, que os números sejam dispostos em ordem sequencial, para facilitar a discagem do usuário.

Fontes e Direitos Autorais: Folha.com – Mercado – 16/05/2013 – 12h46 – JULIA BORBA DE BRASÍLIA

Simulando – Desastre e Recuperação de Bancos de Dados – Microsoft SQL Server 2008 R2 e 2012 – Parte 2.


Pessoal, bom dia.

Tudo bem? Alguma novidade?

Conforme o combinado, vou dar continuidade a minha série de posts sobre Simulação de Desastre e Recuperação de Banco de Dados. Na primeira parte 1, destaquei os principais conceitos que envolvem um ambiente de banco de dados, como também, montamos o cenário que vamos trabalhar.

Nesta segunda parte, o objetivo é colocar em prática e apresentar como podemos realizar esta simulação de desastre, forçando o processo de Rompimento do Banco de Dados.

Introdução

Como destacado na primeira parte desta série, todo e qualquer banco de dados é formado por um conjunto de arquivos de dados e composto basicamente por pequenas Estruturas de Dados conhecidas como Tabelas ou Tables.

Sendo assim, quando nos referimos em forçar o rompimento de um banco de dados, estamos na teoria dizendo que as estruturas de dados que armazenam nossos dados serão afetadas, onde suas áreas de armazenamento chamadas de Páginas de Dados, Extensões, Partições e Unidades de Alocação podem ser logicamente ou fisicamente danificadas, o que poderá impossibilitar o acesso aos dados.

Antes de realizarmos os procedimentos para simular o desastre, como de costume vou destacar um pouco sobre cada conceito envolvido no armazenamento de dados.

Páginas de Dados

Considerada como a unidade fundamental de armazenamento de dados no SQL Server é a página. O espaço em disco alocado a um arquivo de dados (.mdf ou .ndf) em um banco de dados é logicamente dividido em páginas numeradas de forma contígua de 0 a n.

As operações de E/S de disco são executadas no nível de página. Ou seja, o SQL Server lê ou grava páginas de dados inteiras. As extensões são uma coleção de oito páginas fisicamente contíguas e são usadas para gerenciar as páginas de forma eficaz. Todas as páginas são armazenadas em extensões.

No SQL Server, o tamanho de página é 8 KB. Isso significa que os bancos de dados SQL Server têm 128 páginas por megabyte. Cada página começa com um cabeçalho de 96 bytes usado para armazenar informações de sistema sobre a página. Essas informações incluem o número de página, o tipo de página, a quantidade de espaço livre na página e a ID de unidade de alocação do objeto que possui a página.

A Tabela 1 a seguir mostra os tipos de página usados nos arquivos de dados de um banco de dados SQL Server.

Tipo de página

Conteúdo

Dados Linhas de dados com todos os dados, exceto os tipos de dados text, ntext, image, nvarchar(max), varchar(max), varbinary(max) e xml, quando o texto na linha é definido como ON.
Índice Entradas de índice.
Texto/Imagem Tipos de dados de objeto grande:

  • Tipos de Dados text, ntext, image, nvarchar(max), varchar(max), varbinary(max) e xml

Colunas de comprimento variável quando a linha de dados excede 8 KB:

  • varchar, nvarchar, varbinary e sql_variant
Global Allocation Map, Shared Global Allocation Map Informações sobre alocação de extensões.
Page Free Space Informações sobre alocação de página e espaço livre disponível em páginas.
Index Allocation Map Informações sobre extensões usadas por uma tabela ou índice por unidade de alocação.
Bulk Changed Map Informações sobre extensões modificadas pelas operações em massa desde a última instrução BACKUP LOG por unidade de alocação.
Differential Changed Map Informações sobre extensões modificadas desde a última instrução BACKUP DATABASE por unidade de alocação.

Tabela 1 – Relação de Tipos de Páginas de Dados que compõem um banco de dados.

As linhas de dados são colocadas em série na página, iniciando imediatamente após o cabeçalho. Uma tabela de deslocamento da linha tem início no final da página, e cada tabela de deslocamento da linha contém uma entrada para cada linha na página.

Cada entrada registra a distância do primeiro byte da linha em relação ao início da página. As entradas na tabela de deslocamento da linha estão em seqüência inversa da seqüência das linhas na página. A Figura 1 representa a Estrutura de uma página de dados, com o seu cabeçalho, Seqüência de linhas de dados e Deslocamento de Linhas.

Simulação-Figura1

Figura 1 – Estrutura Física e Lógica de uma Página de Dados no Microsoft SQL Server.

Suporte à linha grande

As linhas não podem passar de uma página para outra, no entanto, partes da linha podem ser afastadas da página da linha para que a linha possa ser realmente muito grande. A quantidade máxima de dados e sobrecarga contida em uma única linha de uma página é 8.060 bytes (8 KB). Porém, isso não inclui os dados armazenados no tipo de página de Texto/Imagem.

Essa restrição é consentida para tabelas que contêm colunas varchar, nvarchar, varbinary ou sql_variant. Quando o tamanho total da linha de todas as colunas fixas e variáveis em uma tabela exceder a limitação de 8.060 bytes, o SQL Server moverá uma ou mais colunas de comprimento variável dinamicamente para as páginas na unidade de alocação ROW_OVERFLOW_DATA, iniciando com a coluna com a maior largura. Isso é feito sempre que uma operação de inserção ou atualização aumenta o tamanho total da linha além do limite de 8.060 bytes.

Quando uma coluna é movida para uma página na unidade de alocação ROW_OVERFLOW_DATA, é mantido um ponteiro de 24 bytes na página original da unidade de alocação IN_ROW_DATA. Se uma operação subseqüente reduzir o tamanho da linha, o SQL Server moverá as colunas dinamicamente para a página de dados original.

Extensões

As extensões são denominadas, como unidade básica de armazenamento em que o espaço é gerenciado. Uma extensão tem oito páginas fisicamente contíguas ou 64 KB. Isso significa que os bancos de dados SQL Server têm 16 extensões por megabyte.

Para tornar a alocação de espaço eficiente, o SQL Server não aloca extensões inteiras a tabelas com quantidades pequenas de dados. O SQL Server tem dois tipos de extensões:

  • Extensões uniformes que pertencem a um único objeto: Todas as oito páginas na extensão podem ser usadas apenas pelo objeto proprietário. A Figura 2 apresenta a estrutura de armazenamento utilizada por Extensões Uniformes.

Simulação-Figura2

Figura 2 – Representação da Estrutura de Armazenamento de Extensões Uniforme.

  • Extensões mistas compartilhadas por até oito objetos: Cada uma das oito páginas da extensão pode pertencer a um objeto diferente. A Figura 3 apresenta a estrutura de armazenamento utilizada por Extensões Mistas.

Simulação-Figura3

Figura 3 – Representação da Estrutura de Armazenamento de Extensões Mistas.

Observações:

  1. Ao criar ma nova tabela ou um índice geralmente estes objetos são páginas alocadas de extensões mistas.
  2. Quando a tabela ou o índice cresce até adquirir oito páginas, é alternado para usar extensões uniformes para alocações subseqüentes.
  3. Se um índice for criado em uma tabela existente que tiver linhas suficientes para gerar oito páginas no índice, todas as alocações para o índice estarão em extensões uniformes.

 

Partições

As páginas de tabela e índice são contidas em uma ou mais partições. Uma partição é uma unidade definida pelo usuário da organização de dados. Por padrão, uma tabela ou um índice tem apenas uma partição que contém todas as páginas de tabela ou índice.

A partição reside em um único grupo de arquivos. Uma tabela ou um índice com uma única partição é equivalente à estrutura organizacional de tabelas e índices em versões anteriores do SQL Server.

Quando uma tabela ou índice usa várias partições, os dados são particionados horizontalmente de forma que os grupos de linhas sejam mapeados em partições individuais, com base em uma coluna especificada. As partições podem ser colocadas em um ou mais grupos de arquivos no banco de dados. A tabela ou o índice é tratado como uma única entidade lógica quando são executadas consultas ou atualizações nos dados.

Unidades de Alocação

Uma unidade de alocação é uma coleção de páginas em um heap ou árvore B usada para gerenciar dados com base no tipo da página.

Unidade de alocação IN_ROW_DATA

Para toda partição usada por uma tabela (heap ou tabela clusterizada), índice ou exibição indexada, há uma unidade de alocação IN_ROW_DATA constituída de uma coleção de páginas de dados.

Essa unidade de alocação também contém coleções adicionais de páginas para implementar cada índice XML e não clusterizado definido para a tabela ou a exibição. As coleções de páginas em cada partição de uma tabela, índice ou exibição indexada são ancoradas por ponteiros de página na exibição de sistema sys.system_internals_allocation_units.

Unidade de alocação ROW_OVERFLOW_DATA

Para toda partição usada por uma tabela (heap ou tabela clusterizada), índice ou exibição indexada, há uma unidade de alocação IN_OVERFLOW_DATA. Essa unidade de alocação contém zero (0) página até que uma linha de dados com colunas de comprimento variável (varchar, nvarchar, varbinary ou sql_variant) na unidade de alocação IN_ROW_DATA exceda o limite de tamanho de linha de 8 KB.

Quando o limite de tamanho é alcançado, o SQL Server move a coluna com a largura maior daquela linha para uma página na unidade de alocação ROW_OVERFLOW_DATA. Um ponteiro de 24 bytes para esses dados fora da linha é mantido na página original.

As páginas de Texto/Imagem na unidade de alocação ROW_OVERFLOW_DATA são gerenciadas da mesma maneira que as páginas na unidade de alocação LOB_DATA. Ou seja, as páginas de Texto/Imagem são gerenciadas por uma cadeia de páginas IAM.

Unidade de alocação LOB_DATA

Quando uma tabela ou índice tem um ou mais tipos de dados de LOB, uma unidade de alocação LOB_DATA por partição é alocada para gerenciar o armazenamento de tais dados. Os tipos de dados de LOB incluem text, ntext, image, xml, varchar(max), nvarchar(max), varbinary(max) e tipos de dado CLR definidos pelo usuário.

Acredito que com os conceitos apresentados aqui sobre os elementos responsáveis em armazenar um dado existente em uma tabela, podemos dar continuidade como nosso cenário, vamos então trabalhar com nosso ambiente.

 

Adicionando mais elementos ao nosso Ambiente

Bom, para podermos montar a simulação vamos realizar a criação de uma tabela que fará uso das Páginas de Dados, Extensões, Partições e Unidades de Alocação. Esta tabela será denominada Clientes, conforme apresenta o Código 1 apresentado abaixo:

 

 

— Código 1 – Criação da Tabela Clientes –

Use MyDatabaseDesastre

Go

Create Table Clientes

(Codigo Int Primary Key Identity(1,1),

Nome Varchar(60),

Email Varchar(100))

Go

O próximo passo consiste em realizar a inserção de uma pequena massa de dados, para isso vamos utilizar o Código 2 apresentado abaixo.

— Código 2 – Realizando a Inserção da Massa de Dados na Tabela Clientes —

Declare @Contador TinyInt

Set @Contador = 1

While @Contador <= 150

Begin

Insert Into Clientes (Nome, Email)

Values (‘Cliente ‘+Convert(Varchar(3),@Contador),                ‘Cliente’+Convert(Varchar(3),@Contador)+’@mydatabasedesastre.edu.br’)

Set @Contador += 1

End

Você pode notar que estou utilizando um pequeno Loop de Execução através do Comando While, sei que poderia fazer isso o comando Go em conjunto com um número de execução, como também, da variável de sistema @@Identity para pegar o número do Identity, mas por questões de demonstração preferi fazer isso deste tradicional recurso.

A Tabela Clientes esta criada, populada com 150 linhas de registros, como boa prática vamos realizar um backup do nosso Banco de Dados, como também, do nosso arquivo de Log de Transações, conforme apresenta o Código 3.

— Código 3 – Realizando o Backup do Banco de Dados e do Log de Transações —

Backup Database MyDatabaseDesastre

To Disk = ‘C:\Bancos\MyDatabaseDesastre\MyDatabaseDesastre-Backup.bak’

With Init, NoFormat,

Description = ‘Backup Database MyDatabaseDesastre’,

Stats=10

Go

Backup Log MyDatabaseDesastre

To Disk = ‘C:\Bancos\MyDatabaseDesastre\MyDatabaseDesastre-Backup-Log.bak’

With Init, NoFormat,

Description = ‘Backup Log MyDatabaseDesastre’,

Stats=10

Go

Pronto, pronto, Backup de Banco de Dados e Backup de Log criados, já temos uma forma mais segura para recuperar o nosso ambiente caso não seja possível através de outras formas. Em nosso cenário de simulação, conforme destacado, iremos forçar o Rompimento da Estrutura Física e Lógica do nosso Banco de Dados MyDatabaseDesastre, como se tivesse ocorrido uma falha de energia elétrica ou desligamento forçado do servidor.

Para darmos inicio ao processo de quebra do banco de dados, vamos criar um bloco de Transação chamado Tran1, dentro deste bloco executaremos um Insert de 15000 linhas de dados em nossa Tabela Clientes, conforme apresenta o Código 4 a seguir:

— Código 4 – Realizando o Rompimento da Integridade Física e Lógica do Banco de Dados —

Begin Transaction Tran1

Declare @Contador SmallInt

Set @Contador = 1

While @Contador <= 15000

Begin

Insert Into Clientes (Nome, Email)

Values (‘Cliente ‘+Convert(Varchar(6),@Contador),                ‘Cliente’+Convert(Varchar(6),@Contador)+’@mydatabasedesastre.edu.br’)

Set @Contador += 1

End

Realizamos o processo de Insert, mas como estamos trabalhando com um Bloco de Transação Explícita nossos dados ainda não foram confirmados por parte do SQL Server, para isso poderíamos utilizar os Comando Commit Transaction e Checkpoint, em nosso cenário não vamos utilizar nenhum destes dois comandos, muito pelo contrário, vamos forçar o desligamento do nosso SQL Server através do comando Shutdown.

 

Para isso realize a abertura de duas novas querys e execute em sequência os dois comandos Shutdown apresentados no Código 5:

— Código 5 – Forçando o Desligamento da Instância SQL Server –

SHUTDOWN

 

SHUTDOWN WITH NOWAIT

 

Observe que após a execução deste comando o SQL Server começar a realizar o processo de encerramento de todas as transações e entre no estado de encerramento dos processos, sem garantir a conclusão da nossa Tran1, pois o Log de Transações esta incompleto devido a falha na confirmação dos dados.

Este tipo de situação é facilmente contornando através da reinicialização do serviço Database Engine, numa situação normal, ao ser inicializado, o SQL Server realizará o ROLLBACK das transações que ficaram em aberto, fazendo uso das informações contidas no Arquivo de Log.

Mas isso é algo que poderá demandar um tempo de processamento por parte do SQL Server após o processo de Start do Database Engine, fazendo com o Banco de Dados, seja apresentado no Estado de In Recovery, conforme apresenta a Figura 4 abaixo:

Simulação-Figura4

Figura 4 – MyDatabaseDesastre apresentando o Status de In Recovery, após a simulação de desligamento forçado.

Muito bem, o próximo passo da nossa Jornada é realizar a Simulação de Desastre corrompendo o Arquivo de Log de Transações, mas isso faremos na próxima parte desta série.

Mais uma vez obrigado, nos encontramos em breve, agradeço a sua visita.

Até mais.

Brasil lidera lista de países mais infectados com vírus Conficker


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

O vírus Conficker, que ficou famoso em 2009 e recebeu grande atenção da mídia devido a uma “função desconhecida” que seria ativada no dia primeiro de abril daquele ano – quando na verdade nada aconteceu – ainda é uma praga comum no Brasil. Um relatório da empresa de segurança F-Secure publicado no início do ano, bem como as informações da Shadowserver, que coleta estatísticas de infecções da praga, mostram que o Brasil é um dos países mais infectados do mundo.

Para a F-Secure, o Brasil representou 26% de todas as detecções do Conficker, sendo o país mais infectado com a praga. Já para a Shadowserver, o Brasil tem cerca de 160 mil máquinas infectadas, quase 9% do total. O país com mais infecções seria a China, com 167 mil, mas a China tem uma rede bem maior do que a brasileira – cerca de 560 milhões de internautas, contra menos de 100 milhões no Brasil. Comparando o tamanho das redes, o Conficker ainda é pelo menos três vezes mais comum no Brasil do que na China.

O Brasil, porém, não é o único país a ter problemas com o Conficker. As estatísticas da F-Secure mostram presença significativa na França e na Itália, por exemplo, enquanto a Shadowserver também registra altas taxas de infecção em Taiwan, Vietnã e Índia. No relatório mais recente da Microsoft, o Conficker representa 9,8% das infecções mundiais detectadas pelos produtos de segurança da empresa.

Apesar disso, o Conficker é um “zumbi” na internet. A rede de controle foi desmantelada pelo Grupo de Trabalho do Conficker (Conficker Working Group), uma associação de profissionais e empresas para derrubar os endereços de controle usados pela praga. O código, porém, continua se disseminando de um computador para outro, mesmo sem que isso traga qualquer benefício aos seus criadores.

Atualização automática, que elimina problemas relacionados ao Conficker, pode trazer surpresas para quem usa o Windows pirata. (Foto: Reprodução)

Por que o Brasil?
A F-Secure não soube explicar por que a praga é tão comum no Brasil.

Vamos entender o Conficker: ele é extremamente agressivo, mas se dissemina principalmente usando falhas de segurança no Windows. Uma delas envolve a exploração direta do sistema pela internet. Nesse caso, basta conectar um Windows XP desatualizado à internet e ele será infectado em minutos.

O outro método de disseminação é por meio de pen drives. O Conficker copia a si mesmo para pen drives ou discos externos e configura a reprodução automática para executar o vírus assim que a unidade for conectada a um PC.

Nos dois casos, um computador com sistema operacional atualizado está imune. Não apenas o Windows 7: mesmo o Windows XP, desde que atualizado, não executa mais programas pela reprodução automática em drives USB. E também é possível instalar a atualização que corrige a falha usada pelo Conficker para se espalhar pela internet. Dessa maneira, é difícil que o sistema seja infectado.

Mas por que os brasileiros não instalam as atualizações do Windows?

Uma das respostas está na pirataria. Junto das atualizações do Windows, a Microsoft distribui pacotes que podem detectar se o sistema utilizado é pirata, o que leva internautas brasileiros a desativarem as atualizações automáticas, já que estas poderiam deixar o computador inutilizável caso o programa do Vantagens do Windows Original (Windows Genuine Advantage, ou WGA, em inglês) fosse instalado.

Outra resposta está em uma desconfiança existente sobre próprio mecanismo de atualizações. Há muitos internautas que acreditam que as atualizações não servem para nada, que deixam o computador lento ou travando. Além de histórias contadas por quem usa Windows pirata e enfrentou dificuldades, problemas eventuais, como o que fez muitos computadores deixarem de iniciar após uma atualização, apenas alimentam esse tipo de desconfiança.

Sem as atualizações, no entanto, qualquer computador limpo voltará a ser infectado com o Conficker rapidamente.

Curiosamente, a China, outra vítima do Conficker, também é conhecida pelo uso de softwares piratas.

Como saber se você está infectado
É fácil identificar um computador infectado com o Conficker. Basta visitar esta página web (clique aqui). Se todas as imagens carregarem, não há infecção do Conficker.

Em um computador sem o Conficker, imagens carregam sem problemas. Em computadores infectados, sites de segurança são bloqueados. (Foto: Reprodução)

Se as três imagens superiores, ou as duas imagens superiores da esquerda e da direta não carregarem – mesmo depois de algumas tentativas de “atualizar” a página -, isso significa que o sistema está infectado.

Caso o sistema esteja infectado, há várias ferramentas de remoção disponíveis:

Antes, porém, é preciso instalar as atualizações do Windows, pelo Windows Update, no Painel de Controle. Sem elas, não há maneira de ficar livre da infecção.

Fontes e Direitos Autorais: G1.com – Altieres Rohr |Coluna |

Tecnologia pessoal Windows 8.1 terá update automático de apps, diz site


São Paulo – A atualização dos aplicativos na futura versão Windows 8.1 deverá trazer um processo mais simples do que o atual do Windows 8.

Usuários que instalaram a última versão de testes do Windows 8.1, conhecida como build 9385, descobriram que diversos aplicativos automaticamente se atualizaram em segundo plano.

De acordo com o site Winbeta, um dos aplicativos que se atualizaram sozinhos se chama “Movie Moments” e permite criar e editar filmes curtos. O update deixou a interface mais limpa e trouxe melhorias.

Atualmente os usuários são notificados quando há uma atualização disponível para um app, sendo necessário acessar manualmente a loja Windows Store para completar o update.

O novo processo de atualização pode ser um avanço em comparação ao atual sistema. O Windows 8.1 deverá tratar o update de apps da mesma forma que irá atualizar o sistema operacional sem envolver o usuário.

A próxima versão Windows 8.1, conhecida como Windows Blue, deve ser liberada no segundo semestre. Ela deve trazer de volta o botão Iniciar, além de permitir que os computadores abram diretamente a área de trabalho tradicional ao serem ligados.

Fontes e Direitos Autorais: 

, de INFO Online 

• Segunda-feira, 06 de maio de 2013 – 10h26.

Xbox 720 não exigirá conexão em tempo integral, diz site


Xbox 720: um dos rumores mais sólidos do novo Xbox foi rebatido por e-mail interno da MS

São Paulo – Os inúmeros rumores sobre a necessidade de conexão em tempo integral doXbox 720 são falsos, de acordo com um e-mail interno da Microsoft.

O memorando, obtido pelo site Ars Technica, diz: “Durango (codinome do novo Xbox) foi criado para oferecer o futuro do entretenimento, mas também projetado para ser tolerante com a internet de hoje. Existem vários casos em que nossos usuários vão querer usar o aparelho sem estarem conectados e, nessas ocasiões, o console deverá funcionar independente da conexão.”

Supostamente, o e-mail foi enviado para diversos membros da equipe da Microsoft, e indica que essa medida não influirá apenas sobre os games, mas também sobre discos de Blu-ray e televisão ao vivo.

O site não esclareceu quando o e-mail foi enviado aos desenvolvedores.

Rumores – Até agora, todos os boatos indicavam que o Xbox 720 exigiria conexão em tempo integral. Até mesmo as informações reveladas pelo jornalista Paul Thurrott, que tinha acertado a data de anúncio do novo Xbox, endossavam a peculiaridade.

O modo “sempre online” serviria em parte para acabar com a pirataria, seguindo modelo semelhante ao empregado nos recentes Diablo III e SimCity. Além disso, a medida também conteria a utilização de jogos usados por meio de códigos de ativação. Em geral, a possível mudança está sendo repudiada pelo mundo gamer.

O próprio Xbox 720 e todos detalhes sobre o novo console serão revelados pela Microsoft no próximo dia 21, na sede da empresa em Washington, nos Estados Unidos. A companhia promete um anúncio que “marcará o início de uma nova geração para games, televisão e entretenimento”.

Fontes e Direitos Autorais: 

• segunda, 06 de maio de 2013.

Cerca de 50 mi de PCs em todo o mundo estão infectados


São Paulo – Um em cada 20 computadores em todo o mundo está infectado com algum tipo de vírus, segundo informa uma pesquisa divulgada pela Kaspersky Lab.

Para chegar a este número, a Kaspersky realizou um estudo com 1 bilhão de computadores domésticos e de pequenas empresa.

O número de 50 milhões representa 5% dos PCs analisados e que possuem algum programa antivírus.

 

Quando considerada as máquinas sem antivírus, o número sobe para 13% dos computadores.

Segundo a Kaspersky, os países com mais computadores infectados são a Rússia, Ucrânia, Bielorússia, Cazaquistão e Turquia.

Entre os que possuem o menor índice de infecção, com menos de 3% de contaminação, estão Alemanha, Austria, e Suíça.

A Kaspersky afirma que o uso de soluções de segurança não garantem 100% de proteção, mas sem este tipo de programa a contaminação pode ser três vezes maior.

A empresa sugere que os usuários sempre utilizem software de segurança e os mantenham sempre atualizados.

Fontes e Direitos Autorais: 

, de INFO Online 

• Segunda-feira, 06 de maio de 2013 – 12h58.