Ganhe Bitcoin

quarta-feira, 17 de julho de 2013

PROGRAMAÇÃO, QUAL LINGUAGEM COMEÇAR?



18/07/2013
Postado por:
Adimael Santos da Silva



programadorHoje em dia a linguagem de programação é indispensável para Hacking, Informática e até mesmo para a tecnologia em geral. Sabendo disso muitas pessoas querem aprender a programar e se tornar programadores profissionais para entrarem no mercado de trabalho a partir dessa área, mas afinal qual é o melhor começo para quem nunca programou?
Antes de saber qual é a melhor linguagem de programação para iniciantes, nós precisamos entender o que é e para que serve uma linguagem de programação. Respondendo essas perguntas na ordem, as linguagens de programação são as linguagens das maquinas, esse é o meio que temos para nos comunicar com um computador ou qualquer outra maquina. Fazendo uma comparação bem simples, as linguagens de programação são como as próprias linguagens dos seres humanos, como: português, inglês, espanhol, francês, etc. Se formos analisar bem, a linguagem de programação chega até ser mais simples do que as linguagens humanas citadas anteriormente, pois é algo que tem um único sentido dentro da linguagem, diferente da nossa linguagem que uma única palavra pode significar várias coisas.
Respondendo a segunda pergunta, a linguagem de programação serve para a gente conversar com a maquina, a gente da ordens e ela nos responde, por exemplo, eu quero que o meu computador execute um programa em um determinado horário e quando ele terminar de executar o programa eu quero que ele se desligue. Esse foi um exemplo bem simples de programação, até porque nesse mesmo exemplo, o programa que o meu computador irá executar também foi programado para uma finalidade :D .
Quando nós aprendemos a programar na verdade nós estamos aprendendo a dar comandos e o que nós devemos fazer é preparar o nosso cérebro para guardar todos esses comandos junto com as ordens de execução, usando novamente a nossa linguagem como exemplo, se eu quero me apresentar para alguém o meu cérebro tem que ter gravado a minha linguagem na ordem certa, por exemplo: Olá meu nome é Adimael! Se a linguagem não estiver em ordem eu me apresentaria !Nome meu olá é Adimael , o mesmo ocorre com as linguagens de programação, se nós não dermos os comandos certos nas ordens certas, o nosso computador vai achar que a gente é doido, virar a cara e fingir que não é com ele.
Bom, como essa não é uma matéria especifica sobre como as linguagens de programação funcionam, e sim uma matéria que aborda as melhores linguagens de programação para iniciantes, vamos ao que interessa.
Existem várias linguagens de programação, as mais conhecidas são: CPythonRubyPHP,Action ScriptJavaVisual Basic, Object Pascal e Perl. Agora vem a questão, qual dessas é a melhor para quem esta começando em programação?
Muitas pessoas podem não gostar e nem concordar com o que eu vou dizer mas essa é a minha opinião!
Apesar do Object Pascal estar bem velho e extinto, ele ainda continua sendo uma ótima linguagem para quem esta começando, mas assim, não vai achando que aprendendo Object Pascal você já vai ser um programador profissional e vai poder trabalhar em qualquer empresa ou desenvolver qualquer programa, é como eu disse para “começo” o Object Pascal é muito bom, e para tornar o aprendizado ainda mais fácil, use o Borland Delphi como ambiente de programação para Object Pascal.
Mas e depois que você já ter pegado uma boa noção de como conversar com as maquinas, para onde você pode partir? Eu recomendo a linguagem Python, ela é simples, eficaz e vem crescendo cada vez mais, inclusive, atualmente muitas empresas estão procurando por programadores em python.
Indo mais além, qual seria a próxima linguagem de programação que eu poderia aprender? Bom, ai você já pode dar uma estudada sobre a linguagem de programação C, que atualmente é a principal linguagem de programação, fora que as possibilidades de criação são imensas.
Mas é bom deixar bem claro, não é obrigatório você seguir o que eu disse acima, nada impede de uma pessoa aprender a linguagem C logo de cara, o problema é que vai ficar mais complicado e com maiores chances de desistência aprender uma linguagem avançada como o C logo de cara, do que ir preparando a sua cabeça com linguagens de programação mais simples para ver que programar não é uma tarefa impossível.
Bom pessoal, então é isso! Quem esta começando ou pensando em começar a estudar linguagens de programação, basta seguir esses conselhos que o aprendizado ficara mais fácil e promissor. Mais para frente eu estarei postando mais matérias sobre programação!
Quem tiver algo a acrescentar como opiniões e experiências é só comentar ;) !!!

AS AMEAÇAS MAIS COMUNS DA INTERNET



18/07/2013
Postado por:
Adimael Santos da Silva



Internet
Que a Internet não é segura, isso não é mais nenhuma novidade, todos já devem saber que ao mesmo tempo que a Internet nos trás benefícios, ela também nos trás ameaças que podem prejudicar não só o nosso computador, mas também a nossa reputação e vida social. Mas quais são as principais ameaças que a Internet nos trás?
O site CIO.com fez uma pesquisa em busca das 17 ameaças mais comuns da Internet,e o resultado …, bom, o resultado é mais ou menos que imaginávamos.
1 Flash
Vira e meche é encontrado uma vulnerabilidade no flash, como ele é vastamente usado em sites, essas vulnerabilidades acabam se tornando ameaças para os usuários.
2 Links encurtados no Twitter
Os links encurtados postados no Twitter podem esconder malwares que estão no link original.
3 Scams de E-mail ou Malwares
Vários, vários e vários malwares são enviados por e-mail, junto com uma mensagem dizendo que é foto de alguém ou que você ganhou alguma coisa, em fim, vocês já conhecem essa ameaça :D .
4 Malwares escondidos em arquivos torrents
Alguns malwares são espalhados por meio de arquivos torrents.
5 Malwares em sites pornográficos
Bom, preciso falar alguma coisa?
Cavalos de tróia disfarçados de codecs de vídeo
Os codecs de vídeo algumas vezes podem conter cavalos de tróia, por isso é bom tomar cuidado aonde baixa e de quem baixa!
7 GPS dos SmartPhones
Seja sincero, você gostaria que um Cracker soubesse aonde você esta nesse exato momento?
8 Sites de buscas que indicam sites com malwares
Apesar dos sites de buscas como o Google colocarem avisos de segurança em links de sites suspeitos, alguns sites maliciosos ainda passam desapercebidos e acabam prejudicando o visitante.
9 Arquivos PDF maliciosos
Só nesse ano eu acho que postei umas duas vulnerabilidades criticas aqui no blog, em que era possível fazer com que um leitor de PDF executasse um programa malicioso apenas ao abrir o arquivo.
10 Arquivos de vídeo maliciosos
Alguns arquivos de vídeo podem conter malwares escondidos, por isso é importante baixa-los de lugares confiáveis.
11 Drive-by downloads
Alguns sites maliciosos, fazem com que você baixe arquivos automaticamente e os execute em seu computador.
12 Falsos antivírus
Hoje em dia existem muitossss antivírus, mas cuidado, nem todos são mesmo antivírus. Alguns programas simulam o comportamento de antivírus e avisam sobre vírus falsos, e até cobram do usuário para eliminar o falso vírus. Sempre opte por antivírus conhecidos e conceituados. Veja o nosso TOP 5 dos melhores antivírus.
13 Anuncios falsos que te leva a baixar malwares
Existem vários anúncios falsos na Internet que induzem o usuário a baixar malwares, esses anúncios são encontrados até mesmo no Google.
14 Facebook
Nem todos os aplicativos do facebook são seguros, alguns podem colher informações dos usuários e usa-las de forma maliciosa.
15 Sites de cadastro que vendem informações para spammers
Acreditem, hoje em dia existem muitosss sites de cadastro que vendem as informações obtidas para spammers, e não é preciso de muita coisa para fazer um site desses tipo, basta um anúncio chamativo e um formulário com campo nome e e-mail.
16 Phishing 2.0 em redes sociais
As redes sociais são os principais pontos de referência para a prática de Phishing, aonde o invasor procura por diversas informações, que possa servir para um ataque de força bruta, engenharia social, pesquisas, etc.
17 Supercompartilhamento de informações em redes sociais
Muitos usuários de redes sociais não se preocupam muito com a segurança, ou não sabem como se proteger. Muitas pessoas compartilham informações que não devem e acabam facilitando e muito a vida do invasor, tem gente que compartilha até mesmo a própria senha de sua conta :o .
Bom pessoal, essa é a lista das 17 ameaças mais comuns da Internet e uma breve descrição. Essa lista prova que as ameças que a Internet nos trás, vão muito mais além do que simplestrojans e keyloggers, por isso tomem cuidado, usem antivírus (originais), Firewall, antispywares, mantenham o seu sistema operacional atualizado e o principal, sempre tome cuidado aonde você entra e o que você baixa.
Para obter maiores informações sobre essa pesquisa, ou obter uma descrição mais completa de cada ameaça, acessem o site da CIO.com.

[DICA] COMO PESQUISAR EM SITES DE DOWNLOADS


18/07/2013
connortedwakypostado por:
Augusto Artur Costa 



Hoje em dia existem vários sites de downloads (servidores de arquivos) que hospedam diversos tipos de arquivos, como: áudiovídeotextoimagens, etc. Dentre os sites de downloads os que mais se destacam são: MegaUploadRapidShare4ShareMediaFire eHotFile.
Normalmente, quando você vai parar em um site de downloads como os citados acima, você primeiramente acessou um blog ou portal e ai sim foi direcionado ao site de downloads, para que você possa baixar algum arquivo. O problema é que as vezes os links indicados por blogs e portais estão off ou quebrados, sendo assim você teria que refazer a sua pesquisa e procurar por outro blog que indique outro link para o download do arquivo.
Se pararmos para pensar, a maioria dos blogs se não todos, não upam arquivos grandes em seu próprio servidor, é ai que eles partem para os sites de downloads, então já que o arquivo que você quer esta em um site de downloads e não no blog, porque não pesquisar pelo arquivo diretamente nos sites de downloads ou melhor do que isso, porque não pesquisar pelo arquivo em um único site que lhe mostre os resultados dos sites de downloads mais conhecidos, dessa fora você encontrará de uma só vez vários links para o arquivo que você quer.
O motor de buscas FileTram consegue fazer uma pesquisa por um determinado assunto, nos sites de downloads mais conhecidos e utilizados da Internet, que são os citados no inicio desse post. Com o FileTram, você poderá pesquisar por um assunto ou arquivo e ele lhe mostrará quais sites de downloads possui resultados para a sua pesquisa, além disso será mostrado informações como nome do arquivoextensãodescrição link para download.


Além de usar o FileTram para pesquisas pessoais, você também pode usa-lo para pesquisar sobre arquivos ou produtos comerciais que são de sua autoria, dessa forma você poderá verificar se o arquivo esta sendo pirateado, se sim, basta entrar em contato com o site de downloads para que eles retirem o arquivo proprietário.
Apesar do FileTram não substituir o ambiente que um blog lhe oferece, com vários artigos, vários comentários e participações do autor, o FileTram é ideal para quem esta com pressa e quer apenas encontrar um arquivo para download.

[FERRAMENTAS FORENSE] FILEINFO


18/07/2013




Um dos passos mais importante em uma pericia forense computacional, é aquisição de informações vitais dos arquivos contidos em um computador, os chamados meta dados, essas informações contém data de criação do arquivo, data de modificação, codificação do arquivo, dentre outras informações.
Quando você clica com o lado direito do mouse em um arquivo e em seguida clica em “Propriedades“, você consegue obter algumas informações do arquivo, que também são consideradas meta dados, porém você fica limitado as informações que o sistema operacional lhe mostra. Como quando estamos falando de pericia forense, nós estamos falando de conseguir até o ultimo átomo da informação, apenas as informações do SO não são suficientes, por isso existem programas que conseguem ir mais fundo e adquirir ainda mais informações, esse é o caso do FileInfo.
O File Info é uma ferramenta com interface gráfica para o usuário (GUI) projetada e desenvolvida para a distribuição Linux Ubuntu. Apesar dessa ferramenta ainda estar na versão 0.2 beta, ela já consegue obter informações de alta importância como:
  • Informações de MetaDados
  • Strings ASCII e Unicode
  • Hash MD5 e SHA1
  • Detectar e mostrar informações PE32
  • Detectar e extrair thumbnail de arquivos JPEG
O FileInfo é uma ferramenta gratuita e pode ser baixada através do Google Code.
Para instalar a ferramenta é bem simples, basta extrair o arquivo fileinfo para o lugar que desejar e dar o comando “bash fileinfo –install” no terminal do Ubuntu.
Após a instalação, basta clicar com o lado direito em cima de um arquivo, clicar em “Script” e em seguida clicar em “FileInfo“.

Em breve eu farei um tutorial mais detalhado.


LINUX FORENSE EM PORTUGUÊS – BRASIL


18/07/2013



A um tempo eu venho divulgando aqui em nosso blog, alguns sistemas operacionais baseados em Linux, voltados para pericia forense computacional, o ultimo que eu divulguei se eu não me engano foi o DEFT v6.1.
Apesar de todos os sistemas forense já divulgados aqui serem muito bons, eles não possuem suporte a língua portuguesa do Brasil e isso pode ser um problema para algumas pessoas, pelo menos até esse segundo parágrafo :D .
FDTK – UbuntuBr é uma distribuição Linux baseada em Ubuntu (obviamente), voltada para pericia forense computacional, que conta com suporte a língua portuguesa do Brasil, tanto no próprio sistema operacional quanto na página de ajuda de algumas ferramentas, o que ajuda e muito os usuários leigos a entenderem para que serve e como se usa uma determinada ferramenta.
Veja abaixo a tela das opções de boot e o desktop do FDTK-UbuntuBr:
Obs: Para aumentar as imagens, clique sobre as mesmas.
Como qualquer distribuição Linux voltada para pericia forense computacional que se preze, o FDTK também possui uma grande variedade de ferramentas forense, que podem atender o perito em todos os passos de uma analise forense, desde a criação da imagem de disco e coleta de dados, até a criação dos relatórios da pericia.
Uma ferramenta que esta presente no FDTK, que vale ser lembrada é a ophcrack, que é capaz de revelar a senha de sistemas Windows.
Veja abaixo algumas das ferramentas do FDTK:
Nesse ponto é importante lembrar que grande parte dessas ferramentas, também podem ser usadas por hackers e crackers para analise, segurança ou até mesmo invasão de um sistema.
Como foi dito no inicio deste post, talvez a principal vantagem do FDTK é que no caso das ferramentas que são executadas diretamente do terminal, depois de abrir o terminal o FDTK abre algumas janelas de auxilio em português, informando opções de comando e descrições da ferramenta e das opções, dessa forma até mesmo um usuário leigo poderá entender como a ferramenta funciona e como ele pode usa-la. No exemplo abaixo eu abri a ferramentamd5sum que checa e lê MD5.
Se você digitar o nome do comando mais opção de ajuda (md5sum –help), as informações de ajuda que irão aparecer também estarão em português.
O FDTK-UbuntuBr é gratuito e pode ser baixado no site dos desenvolvedores, a versão mais recente e estável é a 3.0, para baixa-la clique em “Formulário de Download“, preencha o formulário e avance, o download começara em seguida.
Em breve eu estarei postando algumas vídeo aulas e tutoriais sobre algumas ferramentas forense, por isso não deixem de acessar sempre nossa página.


terça-feira, 16 de julho de 2013

FERRAMENTA PARA CRIPTOGRAFIA TRUECRYPT



17/07/2013
Postado por:
Adimael Santos da Silva


Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
A utilização do TrueCrypte é muito simples. Primeiro você deve criar um volume criptografado, durante a criação desse volume, será pedido uma senha e informações de tamanho para o volume, além disso também terá algumas opções de criptografia, como tamanho e algoritmo. Após as configurações terem sido feitas, será gerado um arquivo que será responsável por armazenar todos os arquivos e pastas que você colocar no volume criado, na verdade, esse arquivo é o volume que você acabou de criar.
Com o volume criado, basta você monta-lo utilizando o TrueCrypt e abri-lo dando dois cliques no volume ou entrando em “Computador / Letra do volume“. Quando você quiser criptografar um arquivo ou pasta, basta copia-lo para dentro do volume, ao término desse processo desmonte o volume, dessa forma o seu volume conterá todos os arquivos que você copiou para dentro dele e só poderá ser montado novamente com a utilização do TrueCrypt, utilizando a senha que você forneceu na criação do volume.
Um ponto legal do TrueCrypt, é que você pode criar o volume do tamanho que você quiser, sendo assim, você pode criar por exemplo um volume com metade do tamanho do seu pendrive e sempre leva-lo no pendrive, junto é claro com o instalador do TrueCrypt, para que você possa descriptografa-lo, a outra metade do espaço do pendrive, você pode utilizar para armazenar arquivos que não precisam ser criptografados.
Além dessa opção de criar volumes criptografados, o TrueCrypt também possui opções de criptografia de dispositivos como HDs, e partições como as partições FAT dos pendrives e as partições NTFS do Windows.
Atualmente o TrueCrypt esta na versão 7.1 e esta disponível para WindowsMAC e Linux, para baixa-lo acesse o site oficial da ferramenta.
Se você procura por algum programa que proteja os seus arquivos de curiosos, o TrueCrypt é uma ótima opção, se você esta estudando hacking, não deixe de testar essa ferramenta, afinal, todo Hacker antes de saber invadir, tem que saber se defender.
Em breve eu farei alguns tutoriais mostrando como utilizar o TrueCrypt no Windows, MAC e Linux.

SISTEMA PARA MONITORAMENTO DE REDE



17/07/2013
Postado por:
Adimael Santos da Silva


Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento” dos serviços e processos do mesmo, podemos usar como exemplo o seu computador. Nesse momento o seu computador esta conectado a Internet, vários dados estão entrando e saindo do seu computador sem que você perceba, a questão é quais dados estão entrando e saindo? Qual a sua estrutura de rede? Você tem algum programa (firewall) que filtra esses dados, impedindo que dados maliciosos entrem em seu computador?
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
OSSIM (Open Source Security Information Management) ou Alien Vault Open Source SIEM é sistema Linux com diversas ferramentas voltadas a segurança da informação, que agindo em conjunto, concedem um ambiente incrível para administradores de rede e de sistemas ou usuários comuns, que possibilita um monitoramento detalhado de uma rede.
O bom do OSSIM é que ele conta com uma interface gráfica (GUI) bem simples e objetiva que pode ser acessada através do navegador web de um dos PCs que esteja na rede, o que permite com que o usuário visualize o que quer na hora que quiser, além disso, o OSSIM também pode funcionar como IPS (Intrusion Prevention System), prevenindo sua rede contra intrusos.
Como o próprio nome do sistema já diz, o OSSIM é um sistema gratuito e aberto, para baixa-lo basta acessar o site oficial do projeto. Atualmente o OSSIM esta na versão 3.0 e possui versão 32 bits (x86) e 64 bits (x64), sendo que os desenvolvedores do sistema, recomendam explicitamente a versão 64 bits, por possuir mais recursos e ser a versão que será continuada nos próximos lançamentos, como a versão 4.0 do OSSIM.
Se você é um amante de hacking e segurança da informação, você não pode deixar de testar esse sistema.
Em breve postaremos alguns tutoriais e vídeo aulas do OSSIM, mostrando alguns recursos e configurações.

sábado, 13 de julho de 2013

Funções C++ - Guia descomplicado


14/07/2013
Postado por:
Adimael Santos da Silva



Funções em C++ são pequenos trechos de códigos separados do programa principal, são usadas para realizar diversas operações, envolvendo ou não variáveis. Na verdade, em C++ tudo é uma função, até a INT MAIN(void) é uma função, veja agora a estrutura de uma função.


Essa é uma função completa, que incluí:
  • Passagem de parâmetro: A função recebe argumentos do programa
  • Retorno de valores: A função retorna valores para o programa principal.

Sabendo dessas condições, teremos então 4 tipos de funções:
  • recebem valores por parâmetros e retornam resultados (apelidada de função completa)
  • não recebem valores por parâmetro, mas retornam resultados;
  • recebem valores por parâmetro e não retornam resultado (também conhecidos como procedimento com passagem de parâmetros); e
  • não recebem e não retornam valores (também pode ser conhecido por procedimento).

Não se assuste ao ver 4 tipo de funções, pois você verá que irá utilizar apenas o procedimento e a função completa. A seguir iremos ver cada uma delas, mas antes devemos entender mais algumas coisas sobre funções. Ao declarar o retorno de uma função, o valor deverá ser:
  • int: quando retornar valores inteiros;
  • char: quando retornar carácteres individuais;
  • float: quando retornar valores reais;
  • double: para reais com precisão de 15 dígitos;
  • bool: para retornar verdadeiro ou falso; e
  • void: para simplesmente não retornar nada.

Isto é, se você colocar int no retorno da função, ela deverá obrigatoriamente retornar um valor inteiro, o mesmo ocorre com o argumento da função, que nada mais é o recebimento de uma variável, cujo os valores aceitos são:
  • int: quando receber valores inteiros;
  • char: quando receber carácteres individuais;
  • float: quando receber valores reais;
  • double: para receber reais com precisão de 15 dígitos;
  • bool: para receber verdadeiro ou falso; e
  • void: para quando não receber parâmetros / argumentos.

Como declarar uma função

Sabendo das condições que vimos, para declarar uma função é necessário: Um retorno, um nome para a função, e os tipos de argumentos que ela terá.


Exemplo:

int somar_numeros(int a, int b, int, c) //repare que aqui não tem o ponto e virgula
{
//código da função
}

LEMBRANDO! Para que seu programa possa compilar sem erros, é necessário que a função sempre esteja ACIMA da INT MAIN. Há outras maneiras de fazer funcionar sem, porem veremos isso em um tutorial mais avançado.

Como chamar uma função

Para chamar uma função, basta ir até a INT MAIN, e acrescentar o código:

nome_da_sua_funcao(); //Função sem passagem de parâmetro
nome_da_sua_funcao(var1var2); //Função com passagem de parâmetro.

Se sua função retornar valores, você deve ter um recipiente (uma variável do mesmo tipo da função) para armazenar o valor.. veja no exemplo

int multiplicar(int X, int Y)
{
return X*Y
}
int main(void)
{
int resultado_da_funcao;
resultado_da_funcao=multiplicar(5,3);
cout << resultado_da_funcao
}

Em alguns casos é possível chamar a função diretamente em um COUT, porem o valor será apenas impresso e não será armazenado, dependendo da utilidade, ambos estão corretos. Abaixo iremos ver exemplos de cada uma das funções.

Funções sem passagem de parâmetros e sem retorno (conhecido também como procedimento)

Um procedimento pode ser usado para alocar partes de códigos independentes do programa principal, como usar um menu na INT MAIN chamando o programa para rodar no procedimento, ou simplesmente para exibir uma mensagem, veja o exemplo:

Este código não recebe valores, e nem retorna valores.. é como uma INT MAIN separada do código, pode ser utilizado de diversas formas, a mais comum é quando um programa possuí um menu principal ou precisa realizar ações pré-programadas de saída de mensagens.

Funções com passagem de parâmetro e sem retorno (conhecido também como procedimento com passagem de parâmetro)

Este tipo de função pode ser usada para realizar cálculos que não necessitem retornar valores, no caso estes podem ser imprimidos diretamente na função, veja no exemplo.

Particularmente, não é muito utilizado no dia a dia, alguns exercícios podem pedir isso, mas é apenas para prática.


Função sem passagem de parâmetros e com retorno.

É utilizada para realizar um cálculo em particular no seu código mas que necessitem retornar um determinado valor para o seu código, ou seja, separar a entrada de dados do programa principal, também não é muito utilizado no dia a dia, apenas em universidades, representa-se desta forma:

Função com passagem de parâmetros e retorno de valores. (Função completa)

Essa é a função mais comum na programação em C++, seu programa deverá passar variáveis para a função, que executará um determinado processo, como uma conta matemática, e retornar um valor para seu programa.

Funções, vetores e matrizes


Algumas pessoas simplesmente tem algumas dificuldades em compreender o que é um vetor, o que é uma matriz e como passar isso para uma função, mas neste caso não é muito diferente, só é preciso aplicar um pouco de lógica

Primeiro você deverá mostar para sua função que ela irá receber um vetor.




O mesmo ocorre com uma matriz, Na programação não há uma maneira exata de se fazer as coisas, basta pensar e encontrar a melhor solução de como realizar determinado processo.


Windows 8 e Linux em Dual boot pode causar perda de dados ao usuário


14/07/2013
connortedwakypostado por:


Bug pode causar perda de dados dos usuários que utilizam Dual Boot com Windows 8 e Linux

A maioria dos usuários costumam manter um dual boot entre o sistema Linux e Windows 8, pelo fato de que muitos ainda dependem do Windows para trabalhar, porem isso pode ser uma arriscada técnica para quem usufrui de ambos os sistemas.

Como já falamos no artigo anterior, o Windows 8 não desliga completamente para ter uma inicialização mais rápida, o que pode causar um grande problema para quem utiliza o Dual Boot.

Modificar modificar arquivos que estão de forma direta ou indireta conectados ao Windows 8, podem ser completamente corrompidos pelo sistema na próxima vez que o usuário tentar iniciar o Windows 8, isso ocorre pois o Windows 8 copia dados para a memória, fingindo seu desligamento, ao retornar ele volta todos os dados, o que pode causar uma especie de incompatibilidade.

O sistemas Linux estão sendo melhorados para que reconheçam uma unidade com Windows 8 e faça com que todos os arquivos se tornem "Somente Leitura" durante a execução do Linux em uma máquina com Dual Boot.

Portanto, tome muito cuidado ao utilizar o Dual Boot com o Windows 8, ou poderá ter seus arquivos corrompidos.