Microsoft não oferecerá atualizações de segurança realizadas ao Windows em computadores com antivírus considerados incompatíveis


A Microsoft publicou em seu site de suporte um alerta informando que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

A empresa tomou esta atitude depois que os usuários enfrentaram problemas com a atualização disponibilizada recentemente com foco nas vulnerabilidades Meltdown e Spectre.

Por causa dos antivírus incompatíveis, alguns PCs não puderam mais ser inicializados corretamente após a instalação da atualização. Para evitar problemas similares no futuro, a Microsoft alertou que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

Os desenvolvedores de softwares antivírus deverão tornar seus produtos compatíveis com esta e futuras atualizações definindo a seguinte chave de registro:

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Microsoft não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis

Perguntas frequentes

Por que algumas soluções antivírus são incompatíveis com as atualizações de segurança?
Durante seu processo de testes, a Microsoft descobriu que alguns softwares antivírus de terceiros estão fazendo chamadas sem suporte para memória do kernel do Windows, causando erros de parada (também conhecidos como erros de tela azul).

O que a Microsoft está fazendo para ajudar a atenuar os problemas causados por esses aplicativos sem suporte?
Para proteger seus clientes contra telas azuis e cenários desconhecidos, a Microsoft exige que todos os fornecedores de software antivírus confirmem a compatibilidade de seus aplicativos, definindo uma chave de registro do Windows.

Por quanto tempo a Microsoft exigirá a definição de uma chave do Registro para receber atualizações de segurança?
A Microsoft adicionou esse requisito para garantir que os clientes possam instalar com êxito as atualizações de segurança de janeiro de 2018. A empresa continuará a impor esse requisito até que haja confiança de que a maioria dos clientes não encontrará falhas de dispositivo depois de instalar as atualizações de segurança.

Tenho um aplicativo antivírus compatível, mas não recebi a opção de atualizações de segurança de janeiro de 2018. O que devo fazer?
Em alguns casos, pode demorar até que as atualizações de segurança sejam entregues nos sistemas, particularmente para dispositivos que foram desligados ou que não conectados à Internet (offline). Depois que eles forem novamente ligados, esses sistemas receberão atualizações de seus provedores de software antivírus. Os clientes que ainda estiverem enfrentando problemas 24 horas depois de garantirem que seus dispositivos têm boa conectividade com a Internet deverão contactar seus fornecedores de software antivírus para conhecer as etapas de solução de problemas adicionais.

Meu software antivírus não é compatível. O que devo fazer?
A Microsoft tem trabalhado estreitamente com parceiros de software antivírus para ajudar a garantir que todos os clientes recebam as atualizações de segurança do Windows de janeiro de 2018 o mais rápido possível. Se os clientes não estiverem recebendo a atualização de segurança deste mês, a Microsoft recomenda que eles contatem seus fornecedores de software antivírus.

Tenho um aplicativo de software antivírus compatível, mas ainda estou com problemas de tela azul. O que devo fazer?
A Microsoft reuniu os seguintes recursos para ajudar os clientes potencialmente afetados:

– Solucionar problemas de erros de tela azul
– Solucionando erros de parada (tela azul) no Windows 7

Fontes e Direitos Autorais: Suporte da Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Anúncios

#04 – Para que serve


Eita mundo bão, boa noite galera, tudo bem?

Final de noite de sábado e após mais uma longa semana de muito trabalho, estou novamente aqui no meu blog para finalizar mais um mês com o post da sessão Para que serve.

No post de hoje vou compartilhar uma funcionalidade que particularmente não conhecia no SQL Server até o começo desta semana, estou me referindo a mais um DBCC – Database Command Console não documentada existente no Microsoft SQL Server, fazendo parte da longa lista de DBCC não documentadas, assunto que eu por diversas vezes já destaquei no meu blog e principalmente nos fóruns MSDN/TechNet.

Estou me referindo a DBCC CheckPrimaryFile, ao encontrar os primeiros posts sobre este commando fiquei surpreso com sua existência, ainda mais por que o cenário que eu me deparei com o uso do mesmo, por diversas outras oportunidade tive a necessidade de fazer aplicar uma possível solução muito parecida ou praticamente idêntica ao que este database command realiza, e ai acabei fazendo um questionamento para eu mesmo, poxa vida como eu nunca me atentei para esta funcionalidade.

Então tomei a descisão de buscar mais informações sobre este recurso e como de costume vamos fazer uso da internet para tentar descobrir mais informações sobre este DBCC. Não consegui encontrar muitas informações, sobre sua origem ou ator, dentre os principais posts que coletei informações foi possível identificar que trata-se de um recurso/funcionalidade presente no SQL Server desde a versão 2005 e mantida neste momento na versão 2014.

Levando-se em consideração as informações que encontrei durante as pesquisas que realizei, fica difícil afirmar se o time de desenvolvimento e engenharia do SQL Server vai manter este recurso de forma oculta na versão 2016 ou talvez venha a remover a compatibilidade da mesma. Mesmo assim, acredito que vale a pena conhecer um pouco mais sobre este comando, sua finalidade, forma de uso e principalmente em qual tipo de cenário pode ser interessante fazer uso deste recurso.

Vamos em frente, é chegada a hora, começa aqui o #04 – Para que serve – DBCC CheckPrimaryFile

Conhecida como um dos Database Command Console “não oficial” ou “não documentada” existente de forma no Microsoft SQL Server desde a versão 2005 e compátivel atualmente com a versão 2014 e suas edições a DBCC CheckPrimaryFile, tem como finalidade possibilitar ao DBA ou qualquer profissional que esteja naquele momento tendo a necessidade de descobrir se um determinado arquivo de dados (conhecido como arquivo .MDF – Master Data File), pode ser reconhecido como o arquivo primário (primary file) que compõem a estrutura física e lógica de respectivo banco de dados.

A DBCC CheckPrimaryFile apresenta uma sintaxe e forma de uso simples, composta por dois parâmetros:

  • PhysicalFileName: Representa e identifica o nome físico do arquivo de dados relacionado a um determinado banco de dados; e
  • Opt: Parâmetro composto por um conjunto de quatro valores sendo eles:
    • 0 – Verifique se o physical file name informado realmente representa e consiste como arquivo de dados primário;
    • 1 – Apresenta como retorno as colunas name, size, maxsize, status and path de todos os arquivos associados ao respectivo physical file name;
    • 2 – Apresenta como retorno as colunas databasename, version e collation do respectivo physical file name; e
    • 3 – Apresenta como retorno as colunas name, status e path do respectivo physical file name informado.

Exemplo:

  • DBCC checkprimaryfile (‘PhysicalFileName’, 0)

Dentre os principais cenários relacionados á este DBCC, estão associados as mensagens de erro 5171 e 5172 apresentadas pela Microsoft SQL Server, sendo elas:

  • An exception occurred while executing a Transact –SQL statement or batch. _db.mdf is not a primary database file. (Microsoft SQL Server, Error: 5171).”
  • is not a primary database file. (Microsoft SQL Server, Error: 5171)
  • Server: Msg 5172, Level 16, State 15, Line 1 The header for file path……\.mdf is not a valid database file header. The PageAudit property is incorrect.”

Basicamente estas mensagens relacionadas aos erros: 5171 e 5172 são apresentados pelo SQL Server em operações que envolvam as possíveis transações de:

  • Attach Database;
  • Attach Database a Single File; e
  • Restore Database.

Além disso, estas mensagem de erro normalmente são indicadores que a estrutura física e lógica dos arquivos de dados existentes a um determinado banco de dados podem estar corrompidas, algo que pode representar em diversas situações possíveis perdas de dados ou risco de seu banco de dados estar totalmente danificado ou condenado.

Agora é chegado a hora de por a mão na massa, vamos executar o DBCC CheckPrimaryFile e observar o conjunto de dados apresentados em cada das suas formas de uso, para este cenário de teste estou utilizando o Microsoft SQL Server 2014 Express em meu ambiente de teste e desenvolvimento. Aproveito a oportunidade para destacar que este tipo de comando não deve ser utilizado em servidores de produção ou ambientes que possuam grande volume de acesso por parte dos usuários, bem como dados de grande importância para você ou sua empresa.

Uma dica importante sempre que você for realizar qualquer tipo de teste sem conhecer um determinado comando ou funcionalidade é altamente recomendável a realização de backup dos seus principais bancos de dados.

— Exemplos de utilização – DBCC CheckPrimaryFile —


— Verificando se o arquivo realmente é um Primary File —
DBCC CheckPrimaryFile (‘C:\Bancos\Laboratorio.MDF’,0)
Go

DBCC CheckPrimaryFile - 0

— Retornando o conjunto completo de informações associados ao Primary File que formam a estrutura do respectivo Banco de Dados —
DBCC CheckPrimaryFile (‘C:\Bancos\Laboratorio.MDF’,1)
Go

DBCC CheckPrimaryFile - 1

— Retornando o nome do banco de dados, versão e collation relacionados ao Primary File —
DBCC CheckPrimaryFile (‘C:\Bancos\Laboratorio.MDF’,2)
Go

DBCC CheckPrimaryFile - 2

— Retornando o status, fileid, name e filename associados ao Primary File que formam a estrutura do respectivo Banco de Dados —
DBCC CheckPrimaryFile (‘C:\Bancos\Laboratorio.MDF’,3)
Go

DBCC CheckPrimaryFile - 3

Você pode notar que após a execução de cada uma das respectivas formas de uso existentes no DBCC CheckPrimaryFile, o conjunto de dados retornados pelo Microsoft SQL Server é apresentado de acordo com os valores informações no physical file name mas principalmente ao número que representa a opção e conjunto de valores deve ser retornados em tela.

Importante destacar a necessidade do usuário que encontra-se conectado no momento da execução deste DBCC em seu servidor ou instância SQL Server ter permissão de acesso ao local em que seu arquivos .mdf, .ndf e .ldf que formam a estrutura física do seu banco de dados estejam armazenados fisicamente.


Sendo assim chegamos ao final……Eita nóis, consegui, ou melhor conseguimos, estamos vivos em mais um post dedicado a sessão Para que serve, foi muito legal poder compartilhar com vocês este Database Command Console existente a muitos anos no SQL Server.

Desejo e torço para que você tenha gostado das informações aqui compartilhadas, caso tenha interesse em acessar os outros posts desta sessão não perca tempo, utilize os links apresentados abaixo e boa viagem meu amigo:

  1. https://pedrogalvaojunior.wordpress.com/2016/04/08/03-para-que-serve/
  2. https://pedrogalvaojunior.wordpress.com/2016/02/26/02-para-que-serve/
  3. https://pedrogalvaojunior.wordpress.com/2016/01/28/01-para-que-serve/

Um grande abraço! Obrigado por sua participação e visita, bom fim de noite e um ótimo domingo.

Internet vai falhar em metade dos estádios da Copa. Por quê?


O primeiro a dar o alerta foi o sindicato das operadoras de telefonia, o SindiTelebrasil. Para falar a verdade, faz tempo que as operadoras móveis reclamam que, pelo andar da carruagem, não teriam tempo para instalar a infraestrutura indoor necessária para atender a alta demanda por comunicação de voz e dados 2G, 3G e 4G nos estádios que receberão os jogos da Copa do Mundo.

Semanas atrás foi a vez de Jérôme Valcke manifestar publicamente preocupação com a falta de testes na infraestrutura de comunicações disponível para os torcedores e para parte da imprensa, antes do início da Copa, no dia 12 de Julho.

Agora, chegou a vez do governo admitir: a rede de dados móvel será deficiente em metade dos 12 estádios da Copa do Mundo, incluindo a Arena Corinthians, em São Paulo, sede da abertura do Mundial.

“Em pelo menos seis estádios a rede Wifi já está instalada. Neles a Internet vai funcionar melhor do que nos outros. Mesmo que as operadoras comecem a instalar as redes agora, dificilmente vai dar tempo de oferecer um serviço de boa qualidade”, afirmou ontem o ministro.

Recordando
Depois das críticas à má qualidade do serviço de banda larga móvel na Copa das Confederações, as operadoras (Claro, Oi, Nextel, Tim e Vivo) fizeram uma parceria para a implantação de um projeto único de implantação de cobertura indoor para suportar o tráfego móvel de voz e dados nos estádios, com investimentos e infraestrutura compartilhada.

A cobertura indoor permite o atendimento dos serviços móveis, seja para ligação telefônica, envio de mensagens ou uso de internet, com mais qualidade e capacidade que no modelo usado no passado para a cobertura dos estádios. Com a cobertura interna, os torcedores dependem menos das antenas externas convencionais, que encontram nas estruturas de concreto dos estádios dificuldades para o alcance dos sinais.

Em janeiro passado, durante entrevista à rádio CBN, o diretor-executivo do SindiTelebrasil, Eduardo Levy, revelou que os responsáveis pelas obras dos estádios em São Paulo, Belo Horizonte, Fortaleza, Recife, Natal e Curitiba, não estavam liberando os estádios para a instalação da rede indoor.

O projeto requer que os equipamentos das operadoras fiquem instalados em uma sala de onde parte uma rede de fibras óptica conectada às antenas, de pequena dimensão, distribuídas ao longo do estádio para garantir cobertura nas arquibancadas, camarotes, vestiários, corredores, praças de acesso e estacionamento. Para garantir a qualidade do serviço são necessárias, em média, 300 antes por estádios, segundo o SindiTelebrasil.

Repeteco
No ano passado, na Copa das Confederações, o celular falhou. A explicação?

Segundo o SindiTelebrasil, embora o processo de negociação com os administradores dos estádios tenha sido iniciado em meados de 2012, as operadoras de telefonia só obtiveram a liberação para iniciar as obras dois meses antes do início dos jogos, com vários estádios ainda em fase de construção.

Como a implantação de redes indoors de telefonia celular leva, em média, 120 dias, as operadoras afirmaram que fariam o que fosse possível em 90 dias. Resultado? A configuração básica da infraestrutura ficou parcialmente pronta. E em alguns estádios, como o Maracanã, muitos testes e ajustes ficaram para depois da Copa das Confederações.

E, mesmo com sinal precário, o tráfego nos estádios durante as partidas foi de 1,7 milhão de ligações de telefonia celular e mais de 4,6 milhões de comunicações de dados, incluindo envio de e-mails, fotos e mensagens multimídia, com tamanho médio de 0,5 MB.

Na Copa do Mundo, vários problemas apresentados na Copa das Confederações deverão se repetir, e com mior intensidade, principalmente nos estádios que só agora estão terminando as obras, como no Itaquerão, em São Paulo, e na Arena da Baixada, em Curitiba. Com aproximadamente 40 dias para a partida de abertura, a Copa vai começar com apenas parte do projeto de instalação de equipamentos funcionando.

Status
No início de abril, apenas os estádios de Brasília, Cuiabá, Manaus, Porto Alegre, Rio de Janeiro e Salvador já haviam autorizado a instalação da infraestrutura. Nos demais, os administradores e as operadoras demoraram para chegar a um acordo comercial.

No dia 17/4, o SinditeleBrasil anunciou ter acertado com os administradores dos estádios do Itaquerão, em São Paulo, e da Arena da Baixada, em Curitiba, acordos comerciais para a implantação da cobertura indoor. Mas voltou a afirmar que não funcionariam 100%, porque o prazo médio de instalação desse tipo de cobertura é de 120 dias e, até agora, as o trabalho de instalação ainda não começou.

Na mesma data,o SindiTelebrasil garantiu que a cobertura indoor já estava em fase de ajustes finais em Belo Horizonte, Brasília, Fortaleza, Recife, Rio de Janeiro e Salvador. E que em Cuiabá, Manaus, Natal e Porto Alegre, os acordos comerciais já haviam sido fechados e o processo de instalação, começado, após as administrações de alguns desses estádios terem solucionados problemas nas suas salas onde os equipamentos estão sendo instalados, permitindo às prestadoras acelerarem a implantação da infraestrutura.

WiFi
Paralelo à rede indoor, as operadoras estão instalando também redes WiFi para fornecer acesso internet gratuito dentro dos estádios, e desafogar o tráfego de dados da rede celular 4G e, principalmente, 3G (que suportará o roaming). Dos 12 estádios que sediarão jogos da Copa, os de Brasília, Cuiabá, Manaus, Porto Alegre, do Rio de Janeiro e de Salvador já autorizaram a instalação e os demais ainda não autorizaram. Muitos administradores querem ter suas próprias instalações, para poderem cobrar pelo acesso.

Jogo de empurra
Moral da história: o grave é o jogo de empurra dos diferentes atores sobre as responsabilidades de cada um deles nesse imbróglio, que pode gerar um “caladão” do torcedores, dentro do estádio, justamente no jogo de abertura da Copa.

As operadoras culpam os administrados dos estádios pela má qualidade do serviço que os torcedores experimentarão em muitos deles.

O governo, por sua vez, culpa as operadoras por terem alongado demais as negociações comerciais com os administradores dos estádios e cobra delas uma solução. Elas que arquem com o custo do atraso.

Antes do atraso, a previsão das operadoras era a de investir R$ 200 milhões nos 12 estádios para a colocação da cobertura indoor, que não faz parte dos requisitos da Fifa (Federação Internacional de Futebol) para os estádios, nem das obrigações previstas nos editais da Anatel (Agência Nacional de Telecomunicações).

O deixa que eu deixo pode levar os torcedores a perderem de goleada.

O que podia se tornar a vitrine da eficiência para administradores, operadoras e, por tabela, governo, periga virar a vitrine da incompetência coletiva para negociar.

Do lado de fora, tudo bem
Do lado de fora dos estádios, as operadoras planejam instalar ERBs provisórias, como já acontece hoje em áreas de concentração. Por conta disso, não deverá haver problemas.

As operadoras também já cumpriram, com folga, a obrigação de instalação das redes 4G nas 12 cidades sedes.

Fontes e Direitos Autorais: IDGNow! – Circuito de Luca – 01/05/2014 14:28.

Bug do SVCHOST no Windows XP foi finalmente corrigido


Depois de muitas reclamações dos usuários, a Microsoft finalmente corrigiu o bug do SVCHOST no Windows XP com uma das atualizações lançadas na última terça-feira, 14 de janeiro.

Bug do SVCHOST no Windows XP

Este problema vinha incomodando os usuários do velho sistema operacional já há muitos anos e fazia com que o processo svchost.exe ocupasse 99% da CPU após o uso do Windows Update:

Bug do SVCHOST no Windows XP foi finalmente corrigido

Antes da correção oficial da Microsoft, diversas soluções não-oficiais para o bug do SVCHOST no Windows XP foram divulgadas online mas nenhuma delas funcionava 100%.

De acordo com Dustin Childs, da divisão Trustworthy Computing na Microsoft, o problema foi corrigido com a depreciação de atualizações de segurança antigas do navegador Internet Explorer.

Com isso, o Windows Update levará menos tempo para verificar as atualizações existentes antes de instalar as novas, reduzindo assim o uso de CPU pelo processo SVCHOST no sistema operacional.

A Microsoft não especificou qual é a atualização que corrige o bug do SVCHOST, mas certamente é o KB 2914368 / MS14-002.

Fontes e Direitos Autorais: Baboo.com – .

Microsoft paga engenheiro do Google por brecha encontrada no IE 11

Pesquisador Ivan Fratric é o primeiro contemplado no programa de recompensas da companhia.


Microsoft tem recebido vários relatórios sobre vulnerabilidades encontradas na versão prévia do Internet Explorer11, lançada no final de junho. Até agora, no entanto, apenas um pesquisador receberá a recompensa prometida. E ele é engenheiro do Google.

Em seu perfil no LinkedIn, Ivan Fratric diz ter trabalhado na Universidade de Zagreb, na Croácia, de onde saiu em outubro de 2012 para integrar o time de especialistas em segurança no Google. No ano passado, Fratric ganhou US$ 50 mil ao conquistar o segundo lugar em um concurso semelhante da Microsoft voltado a desenvolvedores.

A companhia não informa a vulnerabilidade identificada pelo engenheiro. Poucos dias depois da abertura do programa, Fratric escreveu no Twitter ter reportado uma falha capaz de corromper a memória do navegador recém-lançado.

Os hackers têm até 30 de julho para enviar seus relatórios. As recompensas variam de US$ 500 a US$$ 11 mil dependendo da complexidade da ameaça. Em alguns casos, informa o PC World, o valor pode ser até maior. No caso de Fratric, a quantia do prêmio não foi revelada.

“A comunidade de segurança tem ficado entusiasmada e enviado dezenas de relatórios para investigarmos nestas primeiras duas semanas”, afirma Katie Moussouris, estrategista de segurança da Microsoft, em post no blog da companhia.

Fontes e Direitos Autorais: Olhar Digital.

Simulando – Desastre e Recuperação de Bancos de Dados – Microsoft SQL Server 2008 R2 e 2012 – Parte III.


Galera, bom dia.

Tudo bem?

Como prometido estou retornando com mais um post da série referente a Simulação de Desastre e Recuperação de Banco de Dados no Microsoft SQL Server 2008, R2 e 2012.

Neste post, vou destacar o uso do aplicativo Hex Editor Neo, utilizado especificamente para realizar o acesso, interpretação e leitura dos Arquivos de Dados que constitui qualquer de Banco de Dados no Microsoft SQL Server. Para saber mais sobre este editor acesse: http://www.hhdsoftware.com/

Você vai aprender e entender como podemos realizar manualmente a quebra de um banco de dados através da alteração da estrutura física e lógica da área alocação de dados no nível mais baixo,  chamada página de dados.

Figura1

Figura 1 – Estrutura do Banco de Dados MyDatabaseDesastre.

 

Ao criarmos uma tabela no Microsoft SQL Server, este objeto é alocado fisicamente em uma área de armazenamento chamada Partition (Partição, conceito que eu apresentei na primeira parte desta séria), organizado de forma lógica por pequenas unidades de armazenamento conhecidas como Allocation_Units.

 

Através das informações que podemos coletar com base na partição que o objeto esta vinculado, podemos encontrar as unidades de alocação em conseqüência identificar a primeira página de dados que este objeto está fisicamente ligado com a estrutura de armazenamento do banco de dados.

 

Para começarmos, vamos utilizar o Código 1 apresentado a seguir:

 

— Código 1 – Identificando as Partitions e Allocation_Units da Tabela Clientes –

 

SELECT P.partition_id,

 

OBJECT_NAME(P.object_id) As ObjectName,

 

U.allocation_unit_id,

 

SU.First_Page,

 

SU.Root_Page,

 

SU.First_IAM_Page

 

From Sys.Partitions As P INNER JOIN Sys.Allocation_Units As U

 

ON P.hobt_id = U.container_id

 

Inner Join Sys.system_internals_allocation_units SU

 

On u.allocation_unit_id = su.allocation_unit_id

 

Where  OBJECT_NAME(P.object_id)  = ‘Clientes’

 

 

 

Ao analisarmos este código, podemos notar que estamos fazendo uma junção entre as System Tables:

 

  • Sys.Partitions: Apresenta a relação de Partições existentes no Banco de Dados conectado.

 

 

 

  • Sys.Allocation_Units: Apresenta a relação de unidades de alocação existente no Banco de Dados conectado.

 

 

 

  • Sys.System_Internals_Allocation_Units: Apresenta a relação de unidades de alocação internas e de sistema existente no Banco de Dados conectado.

 

Dentre o conjunto de colunas retornadas pelo Código 1, devemos nos atentar para a coluna First_Page, é através do valor retornado por esta coluna que podemos identificar o número da página de dados em formato Hexadecimal, no meu exemplo o valor que obtive de retorno foi: 0x990000000100, conforme apresenta a Figura 2.

Figura2

 

Figura 2 – Retorno de dados após a execução do Código 1.

Outra possibilidade para identificar a página de dados de uma tabela é identificar os índices existentes para esta tabela, utilizando a System Table Sys.SysIndexes através da coluna First, conforme apresenta o Código 2 apresentada abaixo:

— Código 2 – Identificando a Página de Dados da Tabela Clientes com base em seus Índices –

SELECT First As ‘Área de Alocação’ FROM sys.sysindexes

Where Id = OBJECT_ID(‘Clientes’)

Podemos observar que teremos o mesmo valor 0x990000000100 retornado para a coluna First após executar o Código 2. Muito bem, já sabemos que o valor referente a página de dados da tabela Clientes é: 0x990000000100.

Acredito que alguns questionamentos após encontrarmos esta informação podem estar surgindo na sua cabeça, como por exemplo:

  1. 1.      O formato do número apresenta algum tipo de significado?

Sim, por padrão o valor retornado em hexadecimal apresenta alguns significados com base em seu conjunto de elementos, onde: 0x990000000100

  • Os quatro primeiros dígitos do valor indicam o número hexadecimal que representa a página de dados, neste caso: 0x99

 

  • Os últimos quatros dígitos identificam o número e arquivo de dados que compõem o banco, neste caso: 0100.

 

  • Os outros dígitos representam áreas de alocação internas utilizadas pelo Banco de Dados para armazenar os dados para esta tabela.

 

  1. 2.      Este valor realmente representa o número da primeira página de dados que a tabela clientes esta vinculada?

 

Na verdade para identificar qual realmente é o número de página de dados que a tabela esta vinculada devemos pegar os quatro primeiros dígitos e converter para um valor Inteiro.

 

O Código 3 apresenta como podemos converter o valor 0x990000000100, para um valor inteiro que representará o valor real da página de dados:

 

— Código 3 – Convertendo o valor Hexadecimal para encontrar a Página de Dados —

Declare @NumPagina Varbinary

 

SELECT @NumPagina=First  FROM Sys.Sysindexes

Where Id = OBJECT_ID(Clientes)

 

Select CONVERT(Int,@NumPagina)

Para o meu exemplo o valor retornado foi 153, sendo assim, o número da página de dados que a table clientes esta vinculada é 153.

 

  1. 3.      Existe algum comando especifico para trabalharmos com página de dados no Microsoft SQL Server?

 

Através do comando DBCC Page encontramos informações sobre ás páginas de dados, sendo este, comando DBCC não documento no Books On-Line.

 

  1. 4.      De que maneira os dados ficam armazenados em uma página de dados?

 

A partir do momento em que os dados são armazenados, os mesmos são distribuídos de forma seqüencial e organizada entre os conjuntos de OffSet existentes em cada página que esta armazenada fisicamente no arquivo de dados, neste caso, no arquivo .MDF. Utilizando o comando DBCC destacado anteriormente, teremos a possibilidade de visualizar os dados.

 

Legal, nosso próximo passo é chegarmos fisicamente até os dados que estão armazenados na página de dados 153, para isso vamos então utilizar o comando DBCC Page que poderá nos retornar os valores.

Por padrão o retorno apresentado por comandos DBCCs não é apresentado no SQL Server, sendo assim, temos que ativar a Trace Flag 3604 responsável em apresentar o retorno de dados para os comandos DBCC, conforme apresenta o Código 4:

— Código 4 – Ativando a Trace Flag 3604 para exibir o resultado do DBCC Page —
DBCC TRACEON(3604)

 

O próximo passo consiste em utilizar o comando DBCC Page para encontrarmos o conjunto de informações da nossa página, conforme apresenta o Código 5.

 

 

— Código 5 – Utilizando o DBCC Page + Número da Página de Dados —

DBCC PAGE (MyDatabaseDesastre, 1, 153, 2)

 

Basicamente este comando, será composto por quatro parâmetros, sendo eles:

  • Nome do Banco de Dados;
  • Número que identifica o arquivo de dados;
  • Número da página de dados;
  • Parâmetro para identificar o formato de retorno dos dados, sendo eles:

 

  • 0 – Exibir o Page Header da página de dados;
  • 1 – Exibir o Page Header com mais detalhes por linha com dumps hexadecimais e array de páginas;
  • 2 – Exibir o Page Header detalhado com todo dump em formato hexadecimal; e
  • 3 – Exibir o Page header mais detalhado para cada linha interpretada.

 

Note que após executar o Código 5, teremos o seguinte Memory Dump: @0x52AAC000

 

 

Memory Dump @0x52AAC000

 

52AAC000:   01010400 00820001 00000000 00000800 †…..‚……….

52AAC010:   00000000 00000d00 1b000000 bb1c6b03 †…………».k.

52AAC020:   99000000 01000000 55000000 10020000 †……..U…….

52AAC030:   01000000 89020000 00000000 aa7fb7d3 †….‰…….ª.·Ó

52AAC040:   00000000 00000000 00000000 00000000 †…………….

52AAC050:   00000000 00000000 00000000 00000000 †…………….

52AAC060:   3c000800 7d000000 03000002 001c0040 †<…}……….@

52AAC070:   00436c69 656e7465 20313235 436c6965 †.Cliente 125Clie

52AAC080:   6e746531 3235406d 79646174 61626173 †nte125@mydatabas

52AAC090:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAC0A0:   30000800 b3dc0000 03000002 00160037 †0…³Ü………7

52AAC0B0:   00506564 726f5065 64726f47 616c7661 †.PedroPedroGalva

52AAC0C0:   6f404669 742d5465 636e6f6c 6f676961 †o@Fit-Tecnologia

52AAC0D0:   2e6f7267 2e627230 000800b4 dc000003 †.org.br0…´Ü…

52AAC0E0:   00000200 16003700 50656472 6f506564 †……7.PedroPed

52AAC0F0:   726f4761 6c76616f 40466974 2d546563 †roGalvao@Fit-Tec

52AAC100:   6e6f6c6f 6769612e 6f72672e 62723000 †nologia.org.br0.

52AAC110:   0800b5dc 00000300 00020016 00370050 †..µÜ………7.P

52AAC120:   6564726f 50656472 6f47616c 76616f40 †edroPedroGalvao@

52AAC130:   4669742d 5465636e 6f6c6f67 69612e6f †Fit-Tecnologia.o

52AAC140:   72672e62 72300008 00b6dc00 00030000 †rg.br0…¶Ü…..

52AAC150:   02001600 37005065 64726f50 6564726f †….7.PedroPedro

52AAC160:   47616c76 616f4046 69742d54 65636e6f †Galvao@Fit-Tecno

52AAC170:   6c6f6769 612e6f72 672e6272 30000800 †logia.org.br0…

52AAC180:   b7dc0000 03000002 00160037 00506564 †·Ü………7.Ped

52AAC190:   726f5065 64726f47 616c7661 6f404669 †roPedroGalvao@Fi

52AAC1A0:   742d5465 636e6f6c 6f676961 2e6f7267 †t-Tecnologia.org

52AAC1B0:   2e627230 000800b8 dc000003 00000200 †.br0…¸Ü…….

52AAC1C0:   16003700 50656472 6f506564 726f4761 †..7.PedroPedroGa

52AAC1D0:   6c76616f 40466974 2d546563 6e6f6c6f †lvao@Fit-Tecnolo

52AAC1E0:   6769612e 6f72672e 62723000 0800b9dc †gia.org.br0…¹Ü

52AAC1F0:   00000300 00020016 00370050 6564726f †………7.Pedro

52AAC200:   50656472 6f47616c 76616f40 4669742d †PedroGalvao@Fit-

52AAC210:   5465636e 6f6c6f67 69612e6f 72672e62 †Tecnologia.org.b

52AAC220:   72300008 00badc00 00030000 02001600 †r0…ºÜ………

52AAC230:   37005065 64726f50 6564726f 47616c76 †7.PedroPedroGalv

52AAC240:   616f4046 69742d54 65636e6f 6c6f6769 †ao@Fit-Tecnologi

52AAC250:   612e6f72 672e6272 30000800 bbdc0000 †a.org.br0…»Ü..

52AAC260:   03000002 00160037 00506564 726f5065 †…….7.PedroPe

52AAC270:   64726f47 616c7661 6f404669 742d5465 †droGalvao@Fit-Te

52AAC280:   636e6f6c 6f676961 2e6f7267 2e627230 †cnologia.org.br0

52AAC290:   000800bc dc000003 00000200 16003700 †…¼Ü………7.

52AAC2A0:   50656472 6f506564 726f4761 6c76616f †PedroPedroGalvao

52AAC2B0:   40466974 2d546563 6e6f6c6f 6769612e †@Fit-Tecnologia.

52AAC2C0:   6f72672e 62723000 0800bddc 00000300 †org.br0…½Ü….

52AAC2D0:   00020016 00370050 6564726f 50656472 †…..7.PedroPedr

52AAC2E0:   6f47616c 76616f40 4669742d 5465636e †oGalvao@Fit-Tecn

52AAC2F0:   6f6c6f67 69612e6f 72672e62 72300008 †ologia.org.br0..

52AAC300:   00bedc00 00030000 02001600 37005065 †.¾Ü………7.Pe

52AAC310:   64726f50 6564726f 47616c76 616f4046 †droPedroGalvao@F

52AAC320:   69742d54 65636e6f 6c6f6769 612e6f72 †it-Tecnologia.or

52AAC330:   672e6272 30000800 bfdc0000 03000002 †g.br0…¿Ü……

52AAC340:   00160037 00506564 726f5065 64726f47 †…7.PedroPedroG

52AAC350:   616c7661 6f404669 742d5465 636e6f6c †alvao@Fit-Tecnol

52AAC360:   6f676961 2e6f7267 2e627200 002e6564 †ogia.org.br…ed

52AAC370:   752e6272 3c000800 0e000000 03000002 †u.br<………..

52AAC380:   001b003e 00436c69 656e7465 20313443 †…>.Cliente 14C

52AAC390:   6c69656e 74653134 406d7964 61746162 †liente14@mydatab

52AAC3A0:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAC3B0:   62723c00 08000f00 00000300 0002001b †br<………….

52AAC3C0:   003e0043 6c69656e 74652031 35436c69 †.>.Cliente 15Cli

52AAC3D0:   656e7465 3135406d 79646174 61626173 †ente15@mydatabas

52AAC3E0:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAC3F0:   3c000800 10000000 03000002 001b003e †<…………..>

52AAC400:   00436c69 656e7465 20313643 6c69656e †.Cliente 16Clien

52AAC410:   74653136 406d7964 61746162 61736564 †te16@mydatabased

52AAC420:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAC430:   08001100 00000300 0002001b 003e0043 †………….>.C

52AAC440:   6c69656e 74652031 37436c69 656e7465 †liente 17Cliente

52AAC450:   3137406d 79646174 61626173 65646573 †17@mydatabasedes

52AAC460:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAC470:   12000000 03000002 001b003e 00436c69 †………..>.Cli

52AAC480:   656e7465 20313843 6c69656e 74653138 †ente 18Cliente18

52AAC490:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAC4A0:   7472652e 6564752e 62723c00 08001300 †tre.edu.br<…..

52AAC4B0:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAC4C0:   74652031 39436c69 656e7465 3139406d †te 19Cliente19@m

52AAC4D0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAC4E0:   652e6564 752e6272 3c000800 14000000 †e.edu.br<…….

52AAC4F0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAC500:   20323043 6c69656e 74653230 406d7964 † 20Cliente20@myd

52AAC510:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAC520:   6564752e 62723c00 08001500 00000300 †edu.br<………

52AAC530:   0002001b 003e0043 6c69656e 74652032 †…..>.Cliente 2

52AAC540:   31436c69 656e7465 3231406d 79646174 †1Cliente21@mydat

52AAC550:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAC560:   752e6272 3c000800 16000000 03000002 †u.br<………..

52AAC570:   001b003e 00436c69 656e7465 20323243 †…>.Cliente 22C

52AAC580:   6c69656e 74653232 406d7964 61746162 †liente22@mydatab

52AAC590:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAC5A0:   62723c00 08001700 00000300 0002001b †br<………….

52AAC5B0:   003e0043 6c69656e 74652032 33436c69 †.>.Cliente 23Cli

52AAC5C0:   656e7465 3233406d 79646174 61626173 †ente23@mydatabas

52AAC5D0:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAC5E0:   3c000800 18000000 03000002 001b003e †<…………..>

52AAC5F0:   00436c69 656e7465 20323443 6c69656e †.Cliente 24Clien

52AAC600:   74653234 406d7964 61746162 61736564 †te24@mydatabased

52AAC610:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAC620:   08001900 00000300 0002001b 003e0043 †………….>.C

52AAC630:   6c69656e 74652032 35436c69 656e7465 †liente 25Cliente

52AAC640:   3235406d 79646174 61626173 65646573 †25@mydatabasedes

52AAC650:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAC660:   1a000000 03000002 001b003e 00436c69 †………..>.Cli

52AAC670:   656e7465 20323643 6c69656e 74653236 †ente 26Cliente26

52AAC680:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAC690:   7472652e 6564752e 62723c00 08001b00 †tre.edu.br<…..

52AAC6A0:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAC6B0:   74652032 37436c69 656e7465 3237406d †te 27Cliente27@m

52AAC6C0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAC6D0:   652e6564 752e6272 3c000800 1c000000 †e.edu.br<…….

52AAC6E0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAC6F0:   20323843 6c69656e 74653238 406d7964 † 28Cliente28@myd

52AAC700:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAC710:   6564752e 62723c00 08001d00 00000300 †edu.br<………

52AAC720:   0002001b 003e0043 6c69656e 74652032 †…..>.Cliente 2

52AAC730:   39436c69 656e7465 3239406d 79646174 †9Cliente29@mydat

52AAC740:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAC750:   752e6272 3c000800 1e000000 03000002 †u.br<………..

52AAC760:   001b003e 00436c69 656e7465 20333043 †…>.Cliente 30C

52AAC770:   6c69656e 74653330 406d7964 61746162 †liente30@mydatab

52AAC780:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAC790:   62723c00 08001f00 00000300 0002001b †br<………….

52AAC7A0:   003e0043 6c69656e 74652033 31436c69 †.>.Cliente 31Cli

52AAC7B0:   656e7465 3331406d 79646174 61626173 †ente31@mydatabas

52AAC7C0:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAC7D0:   3c000800 20000000 03000002 001b003e †<… ……….>

52AAC7E0:   00436c69 656e7465 20333243 6c69656e †.Cliente 32Clien

52AAC7F0:   74653332 406d7964 61746162 61736564 †te32@mydatabased

52AAC800:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAC810:   08002100 00000300 0002001b 003e0043 †..!……….>.C

52AAC820:   6c69656e 74652033 33436c69 656e7465 †liente 33Cliente

52AAC830:   3333406d 79646174 61626173 65646573 †33@mydatabasedes

52AAC840:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAC850:   22000000 03000002 001b003e 00436c69 †”……….>.Cli

52AAC860:   656e7465 20333443 6c69656e 74653334 †ente 34Cliente34

52AAC870:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAC880:   7472652e 6564752e 62723c00 08002300 †tre.edu.br<…#.

52AAC890:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAC8A0:   74652033 35436c69 656e7465 3335406d †te 35Cliente35@m

52AAC8B0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAC8C0:   652e6564 752e6272 3c000800 24000000 †e.edu.br<…$…

52AAC8D0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAC8E0:   20333643 6c69656e 74653336 406d7964 † 36Cliente36@myd

52AAC8F0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAC900:   6564752e 62723c00 08002500 00000300 †edu.br<…%…..

52AAC910:   0002001b 003e0043 6c69656e 74652033 †…..>.Cliente 3

52AAC920:   37436c69 656e7465 3337406d 79646174 †7Cliente37@mydat

52AAC930:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAC940:   752e6272 3c000800 26000000 03000002 †u.br<…&…….

52AAC950:   001b003e 00436c69 656e7465 20333843 †…>.Cliente 38C

52AAC960:   6c69656e 74653338 406d7964 61746162 †liente38@mydatab

52AAC970:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAC980:   62723c00 08002700 00000300 0002001b †br<…’………

52AAC990:   003e0043 6c69656e 74652033 39436c69 †.>.Cliente 39Cli

52AAC9A0:   656e7465 3339406d 79646174 61626173 †ente39@mydatabas

52AAC9B0:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAC9C0:   3c000800 28000000 03000002 001b003e †<…(……….>

52AAC9D0:   00436c69 656e7465 20343043 6c69656e †.Cliente 40Clien

52AAC9E0:   74653430 406d7964 61746162 61736564 †te40@mydatabased

52AAC9F0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AACA00:   08002900 00000300 0002001b 003e0043 †..)……….>.C

52AACA10:   6c69656e 74652034 31436c69 656e7465 †liente 41Cliente

52AACA20:   3431406d 79646174 61626173 65646573 †41@mydatabasedes

52AACA30:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AACA40:   2a000000 03000002 001b003e 00436c69 †*……….>.Cli

52AACA50:   656e7465 20343243 6c69656e 74653432 †ente 42Cliente42

52AACA60:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AACA70:   7472652e 6564752e 62723c00 08002b00 †tre.edu.br<…+.

52AACA80:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AACA90:   74652034 33436c69 656e7465 3433406d †te 43Cliente43@m

52AACAA0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AACAB0:   652e6564 752e6272 3c000800 2c000000 †e.edu.br<…,…

52AACAC0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AACAD0:   20343443 6c69656e 74653434 406d7964 † 44Cliente44@myd

52AACAE0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AACAF0:   6564752e 62723c00 08002d00 00000300 †edu.br<…-…..

52AACB00:   0002001b 003e0043 6c69656e 74652034 †…..>.Cliente 4

52AACB10:   35436c69 656e7465 3435406d 79646174 †5Cliente45@mydat

52AACB20:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AACB30:   752e6272 3c000800 2e000000 03000002 †u.br<………..

52AACB40:   001b003e 00436c69 656e7465 20343643 †…>.Cliente 46C

52AACB50:   6c69656e 74653436 406d7964 61746162 †liente46@mydatab

52AACB60:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AACB70:   62723c00 08002f00 00000300 0002001b †br<…/………

52AACB80:   003e0043 6c69656e 74652034 37436c69 †.>.Cliente 47Cli

52AACB90:   656e7465 3437406d 79646174 61626173 †ente47@mydatabas

52AACBA0:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AACBB0:   3c000800 30000000 03000002 001b003e †<…0……….>

52AACBC0:   00436c69 656e7465 20343843 6c69656e †.Cliente 48Clien

52AACBD0:   74653438 406d7964 61746162 61736564 †te48@mydatabased

52AACBE0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AACBF0:   08003100 00000300 0002001b 003e0043 †..1……….>.C

52AACC00:   6c69656e 74652034 39436c69 656e7465 †liente 49Cliente

52AACC10:   3439406d 79646174 61626173 65646573 †49@mydatabasedes

52AACC20:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AACC30:   32000000 03000002 001b003e 00436c69 †2……….>.Cli

52AACC40:   656e7465 20353043 6c69656e 74653530 †ente 50Cliente50

52AACC50:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AACC60:   7472652e 6564752e 62723c00 08003300 †tre.edu.br<…3.

52AACC70:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AACC80:   74652035 31436c69 656e7465 3531406d †te 51Cliente51@m

52AACC90:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AACCA0:   652e6564 752e6272 3c000800 34000000 †e.edu.br<…4…

52AACCB0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AACCC0:   20353243 6c69656e 74653532 406d7964 † 52Cliente52@myd

52AACCD0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AACCE0:   6564752e 62723c00 08003500 00000300 †edu.br<…5…..

52AACCF0:   0002001b 003e0043 6c69656e 74652035 †…..>.Cliente 5

52AACD00:   33436c69 656e7465 3533406d 79646174 †3Cliente53@mydat

52AACD10:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AACD20:   752e6272 3c000800 36000000 03000002 †u.br<…6…….

52AACD30:   001b003e 00436c69 656e7465 20353443 †…>.Cliente 54C

52AACD40:   6c69656e 74653534 406d7964 61746162 †liente54@mydatab

52AACD50:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AACD60:   62723c00 08003700 00000300 0002001b †br<…7………

52AACD70:   003e0043 6c69656e 74652035 35436c69 †.>.Cliente 55Cli

52AACD80:   656e7465 3535406d 79646174 61626173 †ente55@mydatabas

52AACD90:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AACDA0:   3c000800 38000000 03000002 001b003e †<…8……….>

52AACDB0:   00436c69 656e7465 20353643 6c69656e †.Cliente 56Clien

52AACDC0:   74653536 406d7964 61746162 61736564 †te56@mydatabased

52AACDD0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AACDE0:   08003900 00000300 0002001b 003e0043 †..9……….>.C

52AACDF0:   6c69656e 74652035 37436c69 656e7465 †liente 57Cliente

52AACE00:   3537406d 79646174 61626173 65646573 †57@mydatabasedes

52AACE10:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AACE20:   3a000000 03000002 001b003e 00436c69 †:……….>.Cli

52AACE30:   656e7465 20353843 6c69656e 74653538 †ente 58Cliente58

52AACE40:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AACE50:   7472652e 6564752e 62723c00 08003b00 †tre.edu.br<…;.

52AACE60:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AACE70:   74652035 39436c69 656e7465 3539406d †te 59Cliente59@m

52AACE80:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AACE90:   652e6564 752e6272 3c000800 3c000000 †e.edu.br<…<…

52AACEA0:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AACEB0:   20363043 6c69656e 74653630 406d7964 † 60Cliente60@myd

52AACEC0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AACED0:   6564752e 62723c00 08003d00 00000300 †edu.br<…=…..

52AACEE0:   0002001b 003e0043 6c69656e 74652036 †…..>.Cliente 6

52AACEF0:   31436c69 656e7465 3631406d 79646174 †1Cliente61@mydat

52AACF00:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AACF10:   752e6272 3c000800 3e000000 03000002 †u.br<…>…….

52AACF20:   001b003e 00436c69 656e7465 20363243 †…>.Cliente 62C

52AACF30:   6c69656e 74653632 406d7964 61746162 †liente62@mydatab

52AACF40:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AACF50:   62723c00 08003f00 00000300 0002001b †br<…?………

52AACF60:   003e0043 6c69656e 74652036 33436c69 †.>.Cliente 63Cli

52AACF70:   656e7465 3633406d 79646174 61626173 †ente63@mydatabas

52AACF80:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AACF90:   3c000800 40000000 03000002 001b003e †<…@……….>

52AACFA0:   00436c69 656e7465 20363443 6c69656e †.Cliente 64Clien

52AACFB0:   74653634 406d7964 61746162 61736564 †te64@mydatabased

52AACFC0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AACFD0:   08004100 00000300 0002001b 003e0043 †..A……….>.C

52AACFE0:   6c69656e 74652036 35436c69 656e7465 †liente 65Cliente

52AACFF0:   3635406d 79646174 61626173 65646573 †65@mydatabasedes

52AAD000:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAD010:   42000000 03000002 001b003e 00436c69 †B……….>.Cli

52AAD020:   656e7465 20363643 6c69656e 74653636 †ente 66Cliente66

52AAD030:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAD040:   7472652e 6564752e 62723c00 08004300 †tre.edu.br<…C.

52AAD050:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAD060:   74652036 37436c69 656e7465 3637406d †te 67Cliente67@m

52AAD070:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD080:   652e6564 752e6272 3c000800 44000000 †e.edu.br<…D…

52AAD090:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAD0A0:   20363843 6c69656e 74653638 406d7964 † 68Cliente68@myd

52AAD0B0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAD0C0:   6564752e 62723c00 08004500 00000300 †edu.br<…E…..

52AAD0D0:   0002001b 003e0043 6c69656e 74652036 †…..>.Cliente 6

52AAD0E0:   39436c69 656e7465 3639406d 79646174 †9Cliente69@mydat

52AAD0F0:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAD100:   752e6272 3c000800 46000000 03000002 †u.br<…F…….

52AAD110:   001b003e 00436c69 656e7465 20373043 †…>.Cliente 70C

52AAD120:   6c69656e 74653730 406d7964 61746162 †liente70@mydatab

52AAD130:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAD140:   62723c00 08004700 00000300 0002001b †br<…G………

52AAD150:   003e0043 6c69656e 74652037 31436c69 †.>.Cliente 71Cli

52AAD160:   656e7465 3731406d 79646174 61626173 †ente71@mydatabas

52AAD170:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAD180:   3c000800 48000000 03000002 001b003e †<…H……….>

52AAD190:   00436c69 656e7465 20373243 6c69656e †.Cliente 72Clien

52AAD1A0:   74653732 406d7964 61746162 61736564 †te72@mydatabased

52AAD1B0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAD1C0:   08004900 00000300 0002001b 003e0043 †..I……….>.C

52AAD1D0:   6c69656e 74652037 33436c69 656e7465 †liente 73Cliente

52AAD1E0:   3733406d 79646174 61626173 65646573 †73@mydatabasedes

52AAD1F0:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAD200:   4a000000 03000002 001b003e 00436c69 †J……….>.Cli

52AAD210:   656e7465 20373443 6c69656e 74653734 †ente 74Cliente74

52AAD220:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAD230:   7472652e 6564752e 62723c00 08004b00 †tre.edu.br<…K.

52AAD240:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAD250:   74652037 35436c69 656e7465 3735406d †te 75Cliente75@m

52AAD260:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD270:   652e6564 752e6272 3c000800 4c000000 †e.edu.br<…L…

52AAD280:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAD290:   20373643 6c69656e 74653736 406d7964 † 76Cliente76@myd

52AAD2A0:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAD2B0:   6564752e 62723c00 08004d00 00000300 †edu.br<…M…..

52AAD2C0:   0002001b 003e0043 6c69656e 74652037 †…..>.Cliente 7

52AAD2D0:   37436c69 656e7465 3737406d 79646174 †7Cliente77@mydat

52AAD2E0:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAD2F0:   752e6272 3c000800 4e000000 03000002 †u.br<…N…….

52AAD300:   001b003e 00436c69 656e7465 20373843 †…>.Cliente 78C

52AAD310:   6c69656e 74653738 406d7964 61746162 †liente78@mydatab

52AAD320:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAD330:   62723c00 08004f00 00000300 0002001b †br<…O………

52AAD340:   003e0043 6c69656e 74652037 39436c69 †.>.Cliente 79Cli

52AAD350:   656e7465 3739406d 79646174 61626173 †ente79@mydatabas

52AAD360:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAD370:   3c000800 50000000 03000002 001b003e †<…P……….>

52AAD380:   00436c69 656e7465 20383043 6c69656e †.Cliente 80Clien

52AAD390:   74653830 406d7964 61746162 61736564 †te80@mydatabased

52AAD3A0:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAD3B0:   08005100 00000300 0002001b 003e0043 †..Q……….>.C

52AAD3C0:   6c69656e 74652038 31436c69 656e7465 †liente 81Cliente

52AAD3D0:   3831406d 79646174 61626173 65646573 †81@mydatabasedes

52AAD3E0:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAD3F0:   52000000 03000002 001b003e 00436c69 †R……….>.Cli

52AAD400:   656e7465 20383243 6c69656e 74653832 †ente 82Cliente82

52AAD410:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAD420:   7472652e 6564752e 62723c00 08005300 †tre.edu.br<…S.

52AAD430:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAD440:   74652038 33436c69 656e7465 3833406d †te 83Cliente83@m

52AAD450:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD460:   652e6564 752e6272 3c000800 54000000 †e.edu.br<…T…

52AAD470:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAD480:   20383443 6c69656e 74653834 406d7964 † 84Cliente84@myd

52AAD490:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAD4A0:   6564752e 62723c00 08005500 00000300 †edu.br<…U…..

52AAD4B0:   0002001b 003e0043 6c69656e 74652038 †…..>.Cliente 8

52AAD4C0:   35436c69 656e7465 3835406d 79646174 †5Cliente85@mydat

52AAD4D0:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAD4E0:   752e6272 3c000800 56000000 03000002 †u.br<…V…….

52AAD4F0:   001b003e 00436c69 656e7465 20383643 †…>.Cliente 86C

52AAD500:   6c69656e 74653836 406d7964 61746162 †liente86@mydatab

52AAD510:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAD520:   62723c00 08005700 00000300 0002001b †br<…W………

52AAD530:   003e0043 6c69656e 74652038 37436c69 †.>.Cliente 87Cli

52AAD540:   656e7465 3837406d 79646174 61626173 †ente87@mydatabas

52AAD550:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAD560:   3c000800 58000000 03000002 001b003e †<…X……….>

52AAD570:   00436c69 656e7465 20383843 6c69656e †.Cliente 88Clien

52AAD580:   74653838 406d7964 61746162 61736564 †te88@mydatabased

52AAD590:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAD5A0:   08005900 00000300 0002001b 003e0043 †..Y……….>.C

52AAD5B0:   6c69656e 74652038 39436c69 656e7465 †liente 89Cliente

52AAD5C0:   3839406d 79646174 61626173 65646573 †89@mydatabasedes

52AAD5D0:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAD5E0:   5a000000 03000002 001b003e 00436c69 †Z……….>.Cli

52AAD5F0:   656e7465 20393043 6c69656e 74653930 †ente 90Cliente90

52AAD600:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAD610:   7472652e 6564752e 62723c00 08005b00 †tre.edu.br<…[.

52AAD620:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAD630:   74652039 31436c69 656e7465 3931406d †te 91Cliente91@m

52AAD640:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD650:   652e6564 752e6272 3c000800 5c000000 †e.edu.br<…\…

52AAD660:   03000002 001b003e 00436c69 656e7465 †…….>.Cliente

52AAD670:   20393243 6c69656e 74653932 406d7964 † 92Cliente92@myd

52AAD680:   61746162 61736564 65736173 7472652e †atabasedesastre.

52AAD690:   6564752e 62723c00 08005d00 00000300 †edu.br<…]…..

52AAD6A0:   0002001b 003e0043 6c69656e 74652039 †…..>.Cliente 9

52AAD6B0:   33436c69 656e7465 3933406d 79646174 †3Cliente93@mydat

52AAD6C0:   61626173 65646573 61737472 652e6564 †abasedesastre.ed

52AAD6D0:   752e6272 3c000800 5e000000 03000002 †u.br<…^…….

52AAD6E0:   001b003e 00436c69 656e7465 20393443 †…>.Cliente 94C

52AAD6F0:   6c69656e 74653934 406d7964 61746162 †liente94@mydatab

52AAD700:   61736564 65736173 7472652e 6564752e †asedesastre.edu.

52AAD710:   62723c00 08005f00 00000300 0002001b †br<…_………

52AAD720:   003e0043 6c69656e 74652039 35436c69 †.>.Cliente 95Cli

52AAD730:   656e7465 3935406d 79646174 61626173 †ente95@mydatabas

52AAD740:   65646573 61737472 652e6564 752e6272 †edesastre.edu.br

52AAD750:   3c000800 60000000 03000002 001b003e †<…`……….>

52AAD760:   00436c69 656e7465 20393643 6c69656e †.Cliente 96Clien

52AAD770:   74653936 406d7964 61746162 61736564 †te96@mydatabased

52AAD780:   65736173 7472652e 6564752e 62723c00 †esastre.edu.br<.

52AAD790:   08006100 00000300 0002001b 003e0043 †..a……….>.C

52AAD7A0:   6c69656e 74652039 37436c69 656e7465 †liente 97Cliente

52AAD7B0:   3937406d 79646174 61626173 65646573 †97@mydatabasedes

52AAD7C0:   61737472 652e6564 752e6272 3c000800 †astre.edu.br<…

52AAD7D0:   62000000 03000002 001b003e 00436c69 †b……….>.Cli

52AAD7E0:   656e7465 20393843 6c69656e 74653938 †ente 98Cliente98

52AAD7F0:   406d7964 61746162 61736564 65736173 †@mydatabasedesas

52AAD800:   7472652e 6564752e 62723c00 08006300 †tre.edu.br<…c.

52AAD810:   00000300 0002001b 003e0043 6c69656e †………>.Clien

52AAD820:   74652039 39436c69 656e7465 3939406d †te 99Cliente99@m

52AAD830:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD840:   652e6564 752e6272 3c000800 64000000 †e.edu.br<…d…

52AAD850:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD860:   20313030 436c6965 6e746531 3030406d † 100Cliente100@m

52AAD870:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD880:   652e6564 752e6272 3c000800 65000000 †e.edu.br<…e…

52AAD890:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD8A0:   20313031 436c6965 6e746531 3031406d † 101Cliente101@m

52AAD8B0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD8C0:   652e6564 752e6272 3c000800 66000000 †e.edu.br<…f…

52AAD8D0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD8E0:   20313032 436c6965 6e746531 3032406d † 102Cliente102@m

52AAD8F0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD900:   652e6564 752e6272 3c000800 67000000 †e.edu.br<…g…

52AAD910:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD920:   20313033 436c6965 6e746531 3033406d † 103Cliente103@m

52AAD930:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD940:   652e6564 752e6272 3c000800 68000000 †e.edu.br<…h…

52AAD950:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD960:   20313034 436c6965 6e746531 3034406d † 104Cliente104@m

52AAD970:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD980:   652e6564 752e6272 3c000800 69000000 †e.edu.br<…i…

52AAD990:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD9A0:   20313035 436c6965 6e746531 3035406d † 105Cliente105@m

52AAD9B0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AAD9C0:   652e6564 752e6272 3c000800 6a000000 †e.edu.br<…j…

52AAD9D0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AAD9E0:   20313036 436c6965 6e746531 3036406d † 106Cliente106@m

52AAD9F0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADA00:   652e6564 752e6272 3c000800 6b000000 †e.edu.br<…k…

52AADA10:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADA20:   20313037 436c6965 6e746531 3037406d † 107Cliente107@m

52AADA30:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADA40:   652e6564 752e6272 3c000800 6c000000 †e.edu.br<…l…

52AADA50:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADA60:   20313038 436c6965 6e746531 3038406d † 108Cliente108@m

52AADA70:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADA80:   652e6564 752e6272 3c000800 6d000000 †e.edu.br<…m…

52AADA90:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADAA0:   20313039 436c6965 6e746531 3039406d † 109Cliente109@m

52AADAB0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADAC0:   652e6564 752e6272 3c000800 6e000000 †e.edu.br<…n…

52AADAD0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADAE0:   20313130 436c6965 6e746531 3130406d † 110Cliente110@m

52AADAF0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADB00:   652e6564 752e6272 3c000800 6f000000 †e.edu.br<…o…

52AADB10:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADB20:   20313131 436c6965 6e746531 3131406d † 111Cliente111@m

52AADB30:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADB40:   652e6564 752e6272 3c000800 70000000 †e.edu.br<…p…

52AADB50:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADB60:   20313132 436c6965 6e746531 3132406d † 112Cliente112@m

52AADB70:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADB80:   652e6564 752e6272 3c000800 71000000 †e.edu.br<…q…

52AADB90:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADBA0:   20313133 436c6965 6e746531 3133406d † 113Cliente113@m

52AADBB0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADBC0:   652e6564 752e6272 3c000800 72000000 †e.edu.br<…r…

52AADBD0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADBE0:   20313134 436c6965 6e746531 3134406d † 114Cliente114@m

52AADBF0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADC00:   652e6564 752e6272 3c000800 73000000 †e.edu.br<…s…

52AADC10:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADC20:   20313135 436c6965 6e746531 3135406d † 115Cliente115@m

52AADC30:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADC40:   652e6564 752e6272 3c000800 74000000 †e.edu.br<…t…

52AADC50:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADC60:   20313136 436c6965 6e746531 3136406d † 116Cliente116@m

52AADC70:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADC80:   652e6564 752e6272 3c000800 75000000 †e.edu.br<…u…

52AADC90:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADCA0:   20313137 436c6965 6e746531 3137406d † 117Cliente117@m

52AADCB0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADCC0:   652e6564 752e6272 3c000800 76000000 †e.edu.br<…v…

52AADCD0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADCE0:   20313138 436c6965 6e746531 3138406d † 118Cliente118@m

52AADCF0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADD00:   652e6564 752e6272 3c000800 77000000 †e.edu.br<…w…

52AADD10:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADD20:   20313139 436c6965 6e746531 3139406d † 119Cliente119@m

52AADD30:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADD40:   652e6564 752e6272 3c000800 78000000 †e.edu.br<…x…

52AADD50:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADD60:   20313230 436c6965 6e746531 3230406d † 120Cliente120@m

52AADD70:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADD80:   652e6564 752e6272 3c000800 79000000 †e.edu.br<…y…

52AADD90:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADDA0:   20313231 436c6965 6e746531 3231406d † 121Cliente121@m

52AADDB0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADDC0:   652e6564 752e6272 3c000800 7a000000 †e.edu.br<…z…

52AADDD0:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADDE0:   20313232 436c6965 6e746531 3232406d † 122Cliente122@m

52AADDF0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADE00:   652e6564 752e6272 3c000800 7b000000 †e.edu.br<…{…

52AADE10:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADE20:   20313233 436c6965 6e746531 3233406d † 123Cliente123@m

52AADE30:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADE40:   652e6564 752e6272 3c000800 7c000000 †e.edu.br<…|…

52AADE50:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADE60:   20313234 436c6965 6e746531 3234406d † 124Cliente124@m

52AADE70:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADE80:   652e6564 752e6272 3c000800 7d000000 †e.edu.br<…}…

52AADE90:   03000002 001c0040 00436c69 656e7465 †…….@.Cliente

52AADEA0:   20313235 436c6965 6e746531 3235406d † 125Cliente125@m

52AADEB0:   79646174 61626173 65646573 61737472 †ydatabasedesastr

52AADEC0:   652e6564 752e6272 30000800 b3dc0000 †e.edu.br0…³Ü..

52AADED0:   03000002 00160037 00506564 726f5065 †…….7.PedroPe

52AADEE0:   64726f47 616c7661 6f404669 742d5465 †droGalvao@Fit-Te

52AADEF0:   636e6f6c 6f676961 2e6f7267 2e627230 †cnologia.org.br0

52AADF00:   000800b4 dc000003 00000200 16003700 †…´Ü………7.

52AADF10:   50656472 6f506564 726f4761 6c76616f †PedroPedroGalvao

52AADF20:   40466974 2d546563 6e6f6c6f 6769612e †@Fit-Tecnologia.

52AADF30:   6f72672e 62723000 0800b5dc 00000300 †org.br0…µÜ….

52AADF40:   00020016 00370050 6564726f 50656472 †…..7.PedroPedr

52AADF50:   6f47616c 76616f40 4669742d 5465636e †oGalvao@Fit-Tecn

52AADF60:   6f6c6f67 69612e6f 72672e62 72300008 †ologia.org.br0..

52AADF70:   00b6dc00 00030000 02001600 37005065 †.¶Ü………7.Pe

52AADF80:   64726f50 6564726f 47616c76 616f4046 †droPedroGalvao@F

52AADF90:   69742d54 65636e6f 6c6f6769 612e6f72 †it-Tecnologia.or

52AADFA0:   672e6272 30000800 b7dc0000 03000002 †g.br0…·Ü……

52AADFB0:   00160037 00506564 726f5065 64726f47 †…7.PedroPedroG

52AADFC0:   616c7661 6f404669 742d5465 636e6f6c †alvao@Fit-Tecnol

52AADFD0:   6f676961 2e6f7267 2e627200 001e881e †ogia.org.br…..

52AADFE0:   881e881e 34033403 fd02c602 8f025802 †….4.4.ý.Æ…X.

52AADFF0:   2102ea01 b3017c01 45010e01 d700a000 †!.ê.³.|.E…×. .

 

Observe que é justamente esta estrutura de dados que podemos encontrar os dados inseridos na Tabela Clientes, neste caso, a última coluna a direita do nosso Dump apresenta os dados. Além disso, a primeira coluna representa os OffSets existentes em cada neste página de dados, e ao final o comando DBCC Page apresenta o conjunto OffSet Table Row que a tabela Clientes esta associada para cada linha de registro que forma este objeto.

OFFSET TABLE:

 

Row – Offset

12 (0xc) – 820 (0x334)

11 (0xb) – 765 (0x2fd)

10 (0xa) – 710 (0x2c6)

9 (0x9) – 655 (0x28f)

8 (0x8) – 600 (0x258)

7 (0x7) – 545 (0x221)

6 (0x6) – 490 (0x1ea)

5 (0x5) – 435 (0x1b3)

4 (0x4) – 380 (0x17c)

3 (0x3) – 325 (0x145)

2 (0x2) – 270 (0x10e)

1 (0x1) – 215 (0xd7)

0 (0x0) – 160 (0xa0)

 

Fantástico, acabamos de fazer uma consulta a estrutura física e lógica do nosso banco de dados, em especialmente a tabela Cliente e seus dados, armazenados na página 153.

Nosso próximo passo será utilizar o Hex Editor Neo, para realizar o acesso ao arquivo de dados que compõe o Banco de Dados MyDatabaseDesastre e dentro deste arquivo encontrar qualquer dado e realizar a alteração deste dados, seguindo os passos abaixo:

  1. Encerrar o Serviço do SQL Server;
  2. Acessar a pasta ao qual o arquivo de dados MyDatabaseDesastre.mdf esta armazenado;
  3. Editar o arquivo MyDatabaseDesastre.mdf no Hex Editor Neo, conforme a apresenta Figura 3.

Figura3

Figura 3 – Arquivo MyDatabaseDesastre.mdf sendo editado no Hex Editor Neo.

Agora com o arquivo aberto temos que encontrar em qual OffSet os nossos dados começam a ser apresentados, para isso, basta realizar um simples cálculo informando o número da página de dados e multiplicar por 8192, sendo assim, teremos:

  • 153 * 8192 = 1253376 em seguida converter este valor para Binário teremos: 0x00132000.

Pronto é apartir do Offset 0x00132000 que nossos dados começam a aparecer no arquivo MyDatabaseDesastre.mdf, com isso, realize qualquer alteração que você deseja na coluna que representa a parte dos dados inseridos na tabela Clientes, salve sua alterações e reinicialize o serviço do SQL Server.

E agora ao retornamos para o Management Studio e consultarmos a relação de Banco de Dados, poderemos notar que o banco MyDatabaseDesastre neste momento esta apresentando normalmente a sua estrutura de objetos, mas por conseqüência da alteração que realizamos a tabela Clientes esta inacessível, e apresentando erro ao tentar realizar um simples Select. conforme apresenta a Figura 4:

Figura 4

Figura 4 – Estrutura do Banco de Dados MyDatabaseDesastre acessível mas com erros ao tentar consultar a Tabela Clientes.

 

E agora o que vamos fazer?

 

Pois bem, vou deixar você com água na boca, pensando, imaginando, refletindo como podemos resolver este problema em nosso banco de dados, como também, se existe uma forma para contornar a apresentação da mensagem de erro mesmo após a estrutura física e lógica de uma tabela ter sido alterada.

Espero que você tenha gostado, estamos quase no final desta série, retorno em breve apresentando como podemos restaurar a estrutura da nossa tabela clientes e demonstrando como podemos realizar a quebra do arquivo de log do banco de dados MyDatabaseDesastre.

Mais uma vez obrigado.

Até mais.

 

Brasil lidera lista de países mais infectados com vírus Conficker


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quintas-feiras.

O vírus Conficker, que ficou famoso em 2009 e recebeu grande atenção da mídia devido a uma “função desconhecida” que seria ativada no dia primeiro de abril daquele ano – quando na verdade nada aconteceu – ainda é uma praga comum no Brasil. Um relatório da empresa de segurança F-Secure publicado no início do ano, bem como as informações da Shadowserver, que coleta estatísticas de infecções da praga, mostram que o Brasil é um dos países mais infectados do mundo.

Para a F-Secure, o Brasil representou 26% de todas as detecções do Conficker, sendo o país mais infectado com a praga. Já para a Shadowserver, o Brasil tem cerca de 160 mil máquinas infectadas, quase 9% do total. O país com mais infecções seria a China, com 167 mil, mas a China tem uma rede bem maior do que a brasileira – cerca de 560 milhões de internautas, contra menos de 100 milhões no Brasil. Comparando o tamanho das redes, o Conficker ainda é pelo menos três vezes mais comum no Brasil do que na China.

O Brasil, porém, não é o único país a ter problemas com o Conficker. As estatísticas da F-Secure mostram presença significativa na França e na Itália, por exemplo, enquanto a Shadowserver também registra altas taxas de infecção em Taiwan, Vietnã e Índia. No relatório mais recente da Microsoft, o Conficker representa 9,8% das infecções mundiais detectadas pelos produtos de segurança da empresa.

Apesar disso, o Conficker é um “zumbi” na internet. A rede de controle foi desmantelada pelo Grupo de Trabalho do Conficker (Conficker Working Group), uma associação de profissionais e empresas para derrubar os endereços de controle usados pela praga. O código, porém, continua se disseminando de um computador para outro, mesmo sem que isso traga qualquer benefício aos seus criadores.

Atualização automática, que elimina problemas relacionados ao Conficker, pode trazer surpresas para quem usa o Windows pirata. (Foto: Reprodução)

Por que o Brasil?
A F-Secure não soube explicar por que a praga é tão comum no Brasil.

Vamos entender o Conficker: ele é extremamente agressivo, mas se dissemina principalmente usando falhas de segurança no Windows. Uma delas envolve a exploração direta do sistema pela internet. Nesse caso, basta conectar um Windows XP desatualizado à internet e ele será infectado em minutos.

O outro método de disseminação é por meio de pen drives. O Conficker copia a si mesmo para pen drives ou discos externos e configura a reprodução automática para executar o vírus assim que a unidade for conectada a um PC.

Nos dois casos, um computador com sistema operacional atualizado está imune. Não apenas o Windows 7: mesmo o Windows XP, desde que atualizado, não executa mais programas pela reprodução automática em drives USB. E também é possível instalar a atualização que corrige a falha usada pelo Conficker para se espalhar pela internet. Dessa maneira, é difícil que o sistema seja infectado.

Mas por que os brasileiros não instalam as atualizações do Windows?

Uma das respostas está na pirataria. Junto das atualizações do Windows, a Microsoft distribui pacotes que podem detectar se o sistema utilizado é pirata, o que leva internautas brasileiros a desativarem as atualizações automáticas, já que estas poderiam deixar o computador inutilizável caso o programa do Vantagens do Windows Original (Windows Genuine Advantage, ou WGA, em inglês) fosse instalado.

Outra resposta está em uma desconfiança existente sobre próprio mecanismo de atualizações. Há muitos internautas que acreditam que as atualizações não servem para nada, que deixam o computador lento ou travando. Além de histórias contadas por quem usa Windows pirata e enfrentou dificuldades, problemas eventuais, como o que fez muitos computadores deixarem de iniciar após uma atualização, apenas alimentam esse tipo de desconfiança.

Sem as atualizações, no entanto, qualquer computador limpo voltará a ser infectado com o Conficker rapidamente.

Curiosamente, a China, outra vítima do Conficker, também é conhecida pelo uso de softwares piratas.

Como saber se você está infectado
É fácil identificar um computador infectado com o Conficker. Basta visitar esta página web (clique aqui). Se todas as imagens carregarem, não há infecção do Conficker.

Em um computador sem o Conficker, imagens carregam sem problemas. Em computadores infectados, sites de segurança são bloqueados. (Foto: Reprodução)

Se as três imagens superiores, ou as duas imagens superiores da esquerda e da direta não carregarem – mesmo depois de algumas tentativas de “atualizar” a página -, isso significa que o sistema está infectado.

Caso o sistema esteja infectado, há várias ferramentas de remoção disponíveis:

Antes, porém, é preciso instalar as atualizações do Windows, pelo Windows Update, no Painel de Controle. Sem elas, não há maneira de ficar livre da infecção.

Fontes e Direitos Autorais: G1.com – Altieres Rohr |Coluna |