terça-feira, 26 de março de 2013

ERRO! O ARQUIVO NÃO FOI TRANSMITIDO. Nenhum dos servidores respondeu ao pedido de conexão.

"ERRO!
O ARQUIVO NÃO FOI TRANSMITIDO.
Nenhum dos servidores respondeu ao pedido de conexão.
Verifique se sua configuração de rede está de acordo com as instruções constantes no endereço www.receita.fazenda.gov.br, Perguntas e Respostas, Receitanet.
Caso a configuração de rede esteja conforme essas instruções aguarde algum tempo, e tente novamente a transmissão."


Como resolver:
Primeiro passo:

Você pode tentar também o programa Receitanet java, que também efetua maioria das transmissões do Receitanet. Abaixo segue link para download.
http://www.receita.fazenda.gov.br/Pessoafisica/receitanet/default.htm

Para ver o que pode ser transmitido com cada versão do Receitanet, clique no link abaixo.
http://www.receita.fazenda.gov.br/Pessoafisica/receitanet/Informacoes.htm

Segundo passo:

Troque o eToken de porta USB. Comigo resolveu.

Se nada resolver entre em contato com a Receta!

A

segunda-feira, 25 de março de 2013

Conectividade ICP


O que é Conectividade Social ICP

O Conectividade Social ICP é a evolução do Conectividade Social já utilizado anteriormente nos processos relacionados do FGTS e outros produtos sociais.

A diferença é que com a Conectividade Social ICP, o acesso ao canal é totalmente online eliminando a necessidade de instalação de softwares para transmissão de arquivos de FGTS, por exemplo.

Ou seja, a Conectividade Social ICP é um Canal Eletrônico de Relacionamento desenvolvido pela CAIXA e disponibilizado gratuitamente às empresas. É utilizado para a transmissão, via internet e no ambiente da própria empresa, dos arquivos gerados pelo programa SEFIP - Sistema de Recolhimento do FGTS e Informações à Previdência Social, sem a necessidade de encaminhamento dos disquetes ao banco quando do recolhimento de FGTS e/ou prestação de Informações à Previdência.

-->

A Conectividade Social ICP também permite acesso às informações do FGTS dos trabalhadores vinculados à empresa, assim como a realização de outras transações relacionadas à transferência de benefícios à sociedade. Alterações cadastrais e comunicações de afastamento do empregado, também serão feitos via internet.

Para ter acesso ao canal Conectividade Social ICP é necessário ter um Certificado Social emitido de acordo com as regras da infraestrutura de Chaves Públicas e Privadas - ICP - Brasil, estabelecidas pela Medida Provisória 2.200/2001, por uma Autoridade Certificadora, como é o caso da Certisign. Este Certificado serve também para inúmeras aplicações no âmbito Federal, Estadual e Municipal, assim como permite que empresas e pessoas físicas assinem contratos eletrônicos via internet com validade jurídica. Este novo processo gera ganhos a todos, com a eliminação do uso de papel e locomoção, assim como ao meio ambiente.

Acesse o Canal Conectividade Social ICP, Clique Aqui

Benefícios


Maior segurança e possibilidade de acesso ao sistema da Caixa via internet, eliminando processos morosos, onde era preciso instalar vários programas e fazer contínuas atualizações para conseguir repassar as informações para a Caixa.

Quem precisa?


Todas as empresas e pessoas físicas que fazem depósitos mensais para seus funcionários no Fundo de Garantia do Tempo de Serviço (FGTS).

conectividade social


O que é Conectividade Social ICP
Conectividade Social ICP é a evolução do Conectividade Social já utilizado anteriormente nos processos relacionados do FGTS e outros produtos sociais.
A diferença é que com a Conectividade Social ICP, o acesso ao canal é totalmente online eliminando a necessidade de instalação de softwares para transmissão de arquivos de FGTS, por exemplo.
Ou seja, a Conectividade Social ICP é um Canal Eletrônico de Relacionamento desenvolvido pela CAIXA e disponibilizado gratuitamente às empresas. É utilizado para a transmissão, via internet e no ambiente da própria empresa, dos arquivos gerados pelo programa SEFIP - Sistema de Recolhimento do FGTS e Informações à Previdência Social, sem a necessidade de encaminhamento de mídia gravada ao banco quando do recolhimento de FGTS e/ou prestação de Informações à Previdência.
A Conectividade Social ICP também permite acesso às informações do FGTS dos trabalhadores vinculados à empresa, assim como a realização de outras transações relacionadas à transferência de benefícios à sociedade. Alterações cadastrais e comunicações de afastamento do empregado, também serão feitos via internet.


Certificação Digital é a chave de entrada para a Conectividade Social ICP, ou seja, para ter acesso ao canal Conectividade Digital ICP é necessário ter um certificado digital emitido de acordo com as regras da Infraestrutura de Chaves Públicas e Privadas – ICP – Brasil, estabelecidas pela Medida Provisória 2.200/2001, por uma Autoridade Certificadora, como é o caso da AC BR.
Acesse o Canal Conectividade Social ICP, clique aqui.
Benefícios
Maior segurança e possibilidade de acesso ao sistema da Caixa via internet, eliminando processos morosos, onde era preciso instalar vários programas e fazer contínuas atualizações para conseguir repassar as informações para a Caixa.
Quem precisa?
Todas as empresas e pessoas físicas que fazem depósitos mensais para seus funcionários no Fundo de Garantia do Tempo de Serviço.

sexta-feira, 22 de março de 2013

Falha ao receber mensagem de troca de chave do gateway conectividade social


Erro “Falha ao Receber Mensagem de Troca de Chave do Gateway” da Conectividade Social


  1. Primeiramente vamos verificar se você possui o Java da SUN instalado no seu computador;
  2. Caso não tenha o JAVA instalado em seu computador, baixe diretamente do site do Java http://www.java.com/pt_BR/
  3. Próximo passo é fazer o seguinte, abra seu internet explore (aquele azulzinho da microsoft) logo após vá na aba “Segurança”, e clique em todos os itens que aparece (Internet, Intranet Local, Sites Confiáveis etc) e verifique logo abaixo se estão no “Nível Padrão”, se algum deses não estiver clique no botão “Nível Padrão”, logo após clique em cima do item Sites Confiáveise a seguir clica em Sites, na janela que se abre desmarque o campo “Exigir verificação do servidor (https:) para todos os sites desta zona”, feito isso digite no campo “Adicionar este site à zona:” os seguintes endereços: http://cmt.caixa.gov.br , http://cmt.caixa.gov.br/cse e http://cmt.caixa.gov.br/nova, depois clique na guia “Privacidade”, e depois em “Avançado”, marque a caixa “Ignorar manipulação automática de cookies”“Sempre permitir cookies por sessão” e deixe marcados os itens “Aceitar”.
  4. Se você tem instalado o Skype, então feche todos os programas e abra programa Skype, clique emferramentas, e logo após clique em opções, quando aparecer uma janela clique em avançado, e em seguida clique em Conexão, feito isso desmarque a opção Usar portas 80 e 443 como alternativa para conexões de entrada e finalmente clique em salvar, e se tiver o “MSN Messenger” ou outros programas de mensagem instantâneo feche todos. Agora se você o anti-vírus AvastAVGKaspersky ou NOD32, instalado no seu computador, então feche todos os programas e faça o procedimento do seu anti-vírus que você possui.
    1. • Avast: Dê um clique no ícone do Avast que fica do lado do relógio do windows e depois clique em “Proteção da Internet”, se você não achou clique no botão “Detalhes…>>” e procure novamente em “Proteção da Internet” e clique nele, depois clique no botão “Personalizar…”, após abrir uma janela, clique na aba“Exceções” e depois clique no botão “Acrescentar…” e logo após digite o endereço http://cmt.caixa.gov.br, logo após clique na guia “Básico”, digite em “Redirecionar Porta” o número “80” e no campo “Endereços Ignorados” coloque “200.201.174.207” sem as aspas, logo após clique no “OK” e a seguir clique em “OK”novamente;
      • AVG: Dê dois cliques no ícone do AVG (é um quadrado colorido), logo após com uma janela aberta, clique em “Ferramentas” → “Configurações Avançadas”, ao aparecer uma nova janela, clique no lado esquerdo em“Web Shield” → “Proteção da Web”, no campo “Excluir host/IP/Domínio”, digite o seguinte endereço:“cmt.caixa.gov.br” sem as aspas. Em seguida, clique em “Aplicar” → “OK” e depois feche tudo;

  5. Reinicie o computador, depois acesse o site do conectividade, digite no browser da internet sem o http e tente fazer a conexão, tente qualquer um destes link abaixo. cmt.caixa.gov.br/ ou cmt.caixa.gov.br/cse ou cmt.caixa.gov.br/nova (OBS.: As vezes o 1º link fica com problema de gateway quando tenta conectar) e aceite o plug-in que aparecerá quando entrar no site (se for o seu 1º acesso no site) e tenta se conectar no site para verificar se não vai aparecer o erro, mas caso você possua o Internet Explorer 8 instalado e ao tentar acessar a página o windows acusa erro e depois disso ele mostra uma página em branco com erro, então você deve fazer o  procedimento conforme o seu sistema operacional instalado (Windows XP ), e depois reinicie o computador.
  6. Antes de fazer esse procedimento, aconselhamos novamente criar um ponto de restauração do windows e faça uma cópia de segurança dos teus arquivos e programas. Qualquer dano do seu sistema operacional ou softwares instalados no seu computador, não será de nossa responsabilidade. Agora siga o procedimento conforme o seu sistema operacional.
    • Windows XP:
    Clique em Iniciar, clique com o botão direito do mouse em Meu computador e clique em Propriedades.
  7. Clique na guia Avançado e em Configurações no campo Inicialização e Recuperação.
    No campo Inicialização do sistema, clique em Editar. O arquivo Boot.ini abre no Bloco de Notas.
    No Bloco de notas, clique em Localizar no menu Editar.
    Na caixa Localizar, digite /noexecute e clique em Localizar próxima.
    Na caixa de diálogo Localizar, clique em Cancelar.
    Substitua policy_level por AlwaysOff.
    AVISO Certifique-se de que você insira o texto com precisão. A opção de arquivo Boot.ini deve ler:
    /noexecute=AlwaysOff , ou seja, depois do “/noexecute=” você substitui o “policy_level” pelo “AlwaysOff”.
    No Bloco de notas, clique em Salvar no menu Arquivo.
    Clique em OK duas vezes.

quinta-feira, 21 de março de 2013

UNMOUNTABLE_BOOT_VOLUME - Erro ao iniciar o Windows

Tela azul do Windows

Se ao iniciar o seu Windows XP aparecer uma tela com a famosa azul com o erro “UNMOUNTABLE_BOOT_VOLUME”, ou quando você liga o computador e quando o Windows está carregando ele reinicia automaticamente siga este tutorial que o problema se resolverá  Esse problema acontece quando o arquivo de boot do Windows (boot.ini) foi corrompido.

UNMOUNTABLE_BOOT_VOLUME

Para corrigir este erro, é muito simples. Você precisará de um CD do Windows XP e configurar a BIOS para dar boot primário, pelo drive de CD. Este tutorial é recomendado para usuários com um certo conhecimento em informática, portanto, se você não sabe configurar a BIOS para dar boot pelo CD, leve seu computador a um técnico.



De o boot com um CD do Windows XP, e quando o mesmo tiver iniciando com a tela de boas-vindas, pressione a tecla R, que você será enviado para uma tela de prompt e digitará os seguintes comandos:

chkdsk /r

depois de corrigidos os erros no seu HD, digite:

fixboot

Depois de digitar o comando acima, pressiona Y para confirmar a ação.

Agora digite exit para sair e reiniciar o seu computador.

Comandos básicos em Linux

Olá pessoal!
Estes são alguns comandos básicos de linux, muito importante para quem está iniciando!

ls = Lista os arquivos, mesmo que dir do DOS
* Atributos comuns:
* -a = mostra arquivos ocultos
* -l = mostra bytes, permissões, diretório, etc

Obs: no ls os nomes de arquivos nos sistemas *X (Unix, linux, etc) não precisam ter só 8 letras. Dai, se você quer listar os arquivos começados com u, por exemplo, peca ls u* e veja o resultado.
* substitui qualquer conjunto de caracteres
? substitui caracteres isolados

rm = remove arquivos, no formato: rm (arquivo1) (arquivo2) (arquivo3) …
Exemplo: rm look.doc / rm root.txt link.html win95.w95

cp = copia arquivos, no formato: cp (arquivo1) (diretório)
Exemplo: cp manual.txt /home/manual

cat = mostra o conteúdo do arquivo, mesmo que o ‘type’ no DOS
more = exibe o conteúdo de um arquivo pagina a pagina, mesmo q no DOS

Exemplo: ls|more
pwd = exibe o diretório atual (o que vc esta)
rmdir = apaga diretório
Exemplo: rmdir /diretório se o diretório estiver cheio, use o rm com o atributo -r

mkdir = cria diretório
Exemplo: mkdir /diretório

clear = limpa a tela, mesmo que ‘cls’ no DOS
———-
who = mostra quem está na maquina no momento
———-
whoami = mostra quem você e – útil quando você esquece com q login entrou… ;)
———-
finger = mostra o usuário associado a certa chave
———-
df = mostra o espaço usado, livre e a capacidade das partições do HD
———-
free = exibe a memória livre, a usada, e o buffers da memória RAM
———-
exit e logout = sai da sessão atual

____________________________________________________________
tar (tape archive) = programa de geração de backup
tar -c gera backup
tar -x restaura backup
tar -v lista cada arquivo processado
tar -t lista o conteúdo de um backup

____________________________________________________________
Nota: Para descompactar arquivos “tagged”(.tar.gz, .tgz, etc)
tar zxpvf (nome_do_arquivo)
Se o arquivo for “gziped”(.gz):
gunzip -d (nome_do_arquivo)

chmod – muda as permissões do arquivo/diretório
chown – muda as permissões do arquivo/diretório
———-
awk – Procura por um modelo a partir de um arquivo. Inclui uma linguagem de programação embutida.
———-
bdiff – Compara dois arquivos grandes.
———-
bfs – Procura um arquivo grande.
———-
cal – Exibe um calendário.
———-
cat – Encadeia e imprimi arquivos.
———-
cc – Compilador C.
———-
cd – Muda diretório.
———-
chgrp – Muda o titulo de um grupo de arquivos.
———-
cmp – Compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles.
———-
comm – Compara dois arquivos para determinar quais linhas sao comuns entre eles.
———-
cu – Chamar outro sistema UNIX.
———-
date – Retorna a data e a hora.
———-
diff – Exibe as diferenças entre dois arquivos ou diretórios.
———-
diff3 – Exibe as diferenças entre tres arquivos ou diretorios.
———-
du – Relatorio no uso do sistema de arquivos.
———-
echo – Exibe seus argumentos.
———-
ed – Editor de texto.
———-
ex – Editor de texto.
———-
expr – Avalia seus argumentos quando geralmente e uma formula matematica.
———-
f77 – Compilador FORTRAN.
———-
find – Localiza os arquivos c/ caracteristicas especificas.
———-
format – Inicializa um floppy disk.
———-
grep – Procura um modelo a partir de um arquivo. (veja awk)
———-
help – :/ (ajuda)
———-
kill – Termina um processo.
———-
ln – Usado para unir arquivos.
———-
lpr – Copia um arquivo para a linha de impressora.
———-
ls – Exibe informacoes sobre um ou mais arquivos.
———-
mail – Usado para receber ou enviar e-mail.
———-
nroff – Usado para formatar textos.

ps – Exibe um status dos processos.
———-
sleep – Causa um processo para tornar-se inativo por uma duracao de tempo especifica.
———-
sort – Escolher e unir um ou mais arquivos.
———-
spell – Procurar erros de ortografia num arquivo.
———-
split – Dividir um arquivo.
———-
stty – Exibir ou escolher parametros do terminal.
———-
tail – Exibir o fim de um arquivo.
———-
tset – Escolher o tipo de terminal.
———-
umask – Permite que o usuario especifique uma nova criacao de camuflagem.
———-
uniq – Compara dois arquivos. Procura e exibe em linhas o que e incomparavel em um arquivo.
———-
uucp – Execucao UNIX-para-UNIX
———-
vi – Editor de tela cheia.
———-
wc – Exibe detalhes no tamanho do arquivo.
———-
who – Informacoes de quem esta on-line.
———-
write – Usado para mandar mensagens para outro usuário.

Fonte: http://brasilbacktrack.blogspot.com.br/2010/05/linux-comando-basicos.html

domingo, 17 de março de 2013

Facebook - O que há de novo

Os posts deverão ficar do lado direito e as fotos, músicas e outras atividades do lado esquerdo. A rede social também confirmou que será possível combinar o Netflix com o seu perfil para que você compartilhe com os seus contatos o que está assistindo no momento. Esse recurso também poderá ser utilizado com livros, através do aplicativo Goodreads

.

Se algum amigo seu compartilhar algo que você deseje adicionar à sua lista de interesses, basta clicar no símbolo [+] para enviar o item à sessão correspondente
.

DDoS - Ataque Distribuido


DDoS: como funciona um ataque distribuído por negação de serviço

Com este tipo de ataque é possível tirar um site, ou mesmo um sistema do ar, imagina um site igual o da loja americana fora do ar por alguns minutos, isso iria causar muito prejuízo para a empresa, tais ataques podem derruba-lo, mas não é tão simples como parece, pois existem sistemas que percebe este tipo de ataque, e proteja o sistema da empresa.

Mas como funciona?

Qualquer sistema ou site, está hospedado, "guardado" em algum lugar, onde você usuário digita o nome do site, e requisita acesso aos arquivos do mesmo, e estes são exibidos na tela do seu navegador da internet. Estes arquivos estão armazenados em servidores de grande capacidade, porém possuem limitações, tal como processamento de dados quanto no envio e recebimento, é como dizer que eles podem receber MIL acessos simultaneamente, e que se passar deste ponto o sistema cai.

Com essa informação, o que um individuo precisa fazer, é enviar muitos acessos a este servidor, com isso ele não suporta e ficará fora do ar, ou seja o site não será encontrado.

Para conseguir tal façanha, o responsável pelo ataque cria programas maliciosos e distribui na rede, onde fica instalado na máquina, ficam lá até serem requisitado, a pessoa que está com o arquivo na máquina, nem percebe que está la, estas máquinas damos o nome de ZUMBI, pois fazem ações que não partem propriamente delas, existe um terceiro controlando tudo.


Tentando resolver o problema

Para tentar combater um ataque distribuído por negação de serviço, os profissionais que trabalham contra o ataque precisam efetuar configurações nos equipamentos que levam até o site desejado. Em geral, são utilizados filtros que vão determinar quais IPs podem acessar o site e quais são perigosos para o servidor.

Outra solução é recorrer a empresas especializadas, como a Akamai, que utilizam diversos computadores para conter o ataque. Essa técnica é efetiva porque as máquinas estão em diferentes locais do planeta e combatem os zumbis dividindo a tarefa, de modo que cada computador de defesa combata um número reduzido de máquinas.

O ataque pode continuar

O governo brasileiro já divulgou que conteve os ataques realizados em todos os sites, todavia, os responsáveis pelo DDoS podem realizar novos ataques iguais aos que efetuaram ou até piores — invasões dos servidores são bem prováveis. Detectar outros ataques distribuídos por negação de serviço deve ser mais fácil daqui para frente, entretanto, os hackers podem utilizar técnicas ainda mais aperfeiçoadas para futuras atividades contra o governo.

Como fazer um ataque DDoS?

Segundo o siste tugaleaks 
JS LOIC é uma ferramenta web que corre sem precisares de fazer download. Abres, colocas o alvo, metes as ligações por segundo, e clicas no botão azul claro. Nada mais fácil.
Este tipo de ataque é feito e conhecido como low end DDoS attack onde é preciso uma quantidade gigantesca de pessoas para o executarem. O mesmo consiste em abrir páginas várias vezes por segundo até que o servidor não consiga responder, colocando-o offline

Segundo  em seu post no site http://www.infowester.com/ddos.php - Publicado em 09_10_2004 - Atualizado em 24_02_2012
-->

Combatendo ataques DoS ou DDoS

Como servidores podem ter estrutura e recursos diferentes, não há fórmula mágica que funcione em todas as implementações que consiga evitar ou combater ataques de negação de serviço. Cada caso é um caso, sem contar que, em boa parte das vezes, é difícil identificar o problema. Mas é possível contar com algumas armas para combatê-lo, embora nenhuma delas garanta 100% de proteção.
Pode-se, por exemplo, utilizar filtros que identificam e bloqueiam pacotes com endereços IP falsos (anti-spoofing). Outra ideia consiste em utilizar ferramentas que ajudam a identificar os ataques, inclusive IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) e tomar alguma decisão com base nas informações obtidas, como aumentar a capacidade de processamento (se possível) ou limitar a largura de banda de acordo com o tipo de pacote de dados. Dependendo da aplicação, pode-se ainda utilizar recursos capazes de identificar uma solicitação legítima (por meio de autenticação, por exemplo) e atender apenas a ela.
Como cada caso é um caso, o ideal é que haja um plano para combater o problema. Em atividades de grande porte, como serviços de hospedagem de sites, por exemplo, uma equipe de segurança bem preparada, que conheça bem a estrutura da aplicação e conte com ferramentas computacionais adequadas pode ser bastante eficiente no combate aos ataques.





sábado, 2 de março de 2013

Alterar Partição GPT para NTFS

Ao tentar o notebook, e deparar com a seguinte frase
O windows não pode ser instalado neste disco. O disco selecionado está no estilo da partição GPT.
Faça o seguinte.

Logo na instalação do Windows 7, eu segui esses passos: 

1 - Após ter escolhido o idioma, pressione SHIFT+F10 para abrir o console; 
2 - Na linha de comandos, digite: 
diskpart --> Este comando permite aceder ao utilitário para gerir partições 
list disk --> Mostra todos os discos. Verifica se o disco 0 corresponde ao disco que compraste (basta verificares o tamanho) 
select disk 0 --> Vai escolher o disco 0 para efetuar operações sobre ele. Se o disco novo não for o 0, então você deve alterar o número no comando para, por exemplo, select disk 1 
clean --> Este comando vai eliminar as informações de configuração existentes no disco 
create partition primary --> Este comando vai criar uma partição primária (no disco que selecionou no passo select disk x) 
exit --> para abandonar o utilitário diskpart 
exit --> para regressar ao programa de instalação; 
3 - Agora na tela de seleção de partição, escolhe aquela que acabou de criar. Se continuar a dar erro, reinicia o computador e verifica se o erro desapareceu (de vez em quando é necessário um reboot para que as alterações fiquem visíveis ao setup do Windows); 
4 - Antes de instalar o Windows, formate o disco.

Este é um post retirado originalmente do link 
http://forum.tecnologia.uol.com.br/resolvido-problemas-com-instalacao-do-windows-7-particao-gpt_t_2227476


sexta-feira, 7 de dezembro de 2012

Windows 8–Primeiros testes - POR CARLOS CARDOSO meiobit.com


screenshot-13
Quem é micreiro das antigas ainda enxerga virtualização com um pé atrás. Não que não seja uma excelente solução, mas não tem o mesmo feeling de rodar um programa numa máquina de verdade. Por isso pensei em fazer testes com o Windows 8 em um HD de reserva, mas durante a apresentação na BUILD semana passada, algo chamou minha atenção: Um netbook de 3 anos atrás rodando (segundo a Microsoft) o Windows 8.
Tenho aqui numa gaveta um netbook, abandonado depois da chegada do iPad. É um Asus eee-PC 1000HA, com Windows 7, 2GB de RAM e 160GB de HD, com processador Atom N270 de 1.6GHz.
Nem de longe um PC poderoso, será que roda o Windows 8? Estamos falando de um computador que foi lançado em Outubro de 2008, praticamente três anos atrás e já nasceu com baixa performance, sendo otimizado para rodar o Windows XP, um sistema operacional lançado em 2001.
Acompanhe passo a passo a saga e descubra se a Microsoft mentiu para todo mundo.


Parte 1 – Preparando o Windows e o PC

O EeePC estava configurado com o Windows 7. Rodando pesado, mas a preguiça de colocar o XP de volta ou montar um hackintosh falou mais alto. Felizmente eu tinha um HD de notebook dando mole e é trivial trocar o disco do Asus. Quatro parafusos e pronto:
SAM_0003
Removido com cuidado o HD principal, espetado o reserva, agora vamos baixar a imagem ISO do Windows 8, do site oficial da Microsoft. Há três discos disponíveis, mas nos interessa a versão enxuta, de 32 bits e só 2,8GB de tamanho.
Com o arquivo no PC, temos duas opções: Gravar um DVD, usar um leitor externo e instalar a partir dele, ou criar um pendrive bootável. Em honra ao espírito hacker, vamos à segunda opção.
Aqui ocorre uma inversão de valores que mostra que 2012 está chegando: As instruções antigas não funcionam mais no Windows 7, é preciso usar uma série de linhas de comandos esquisitos para fazer um pendrive ou cartão de memória bootáveis.
A salvação veio através do Linux, mais especificamente do Universal USB Installer, um programa que pega um arquivo .ISO, faz umas mandingas e cria um disco bootável.
linuxusb
Cartão MicroSD de 8GB com o disco de instalação pronto, boot apontado para dispositivo externo na BIOS, é hora da verdade:
DSC05903
Boot normal, em seguida… SUCESSO!
DSC05913
Mais alguns cliques aceitando os termos de uso (sem ler, CLARO) e chegamos na tela de configuração. Aqui foi só escolher o HD…
DSC05918
A instalação é toda automática. Após algum tempo, um boot e começa a configuração:
DSC05923
DSC05924
DSC05929
O login, já que forneci uma conta Live, é remoto. É possível, claro fazer o login local, mas é interessante ver que a Nuvem é aposta tão alta que a Microsoft acha viável um computador PRECISAR estar conectado para ser acessado.

Parte 2 – Funciona! (mais ou menos)

Well, depois dessa rápida configuração, eis ele, o Metro:
DSC05936
Mas… algo está errado. Está tudo muito grande. Vamos ao painel de configuração ver o quê está errado:
DSC05937
O Windows 8 não identificou a placa de vídeo. Foi a única peça de hardware que ficou de fora. Tenho uma teoria, mas falaremos dela depois. Agora é hora de verificar se a tradição da Microsoft de aceitar os drivers da versão anterior do Windows ainda se mantém.
Um pulo no site da Asus e achei o driver Windows 7 da placa de vídeo do 1000HA, uma Intel 945 Express. Boa bosta, mesmo pra netbooks.
Instalado o driver (sim, funcionou) um boot de segurança e Eis o Windows 8 em toda sua glória:
DSC05947
Tudo funcionando uma vírgula. A maioria das aplicações Metro não abre, não faz nada. Como assim, Bial? Os programas tradicionais funcionam normalmente, a resolução de 800×600 agora está em 1024×600, o máximo suportado pelo 1000HA.
Máximo esse que é abaixo do mínimo exigido pelo Metro. Em tempos de Retina Display a Microsoft percebeu que uma das queixas dos netbooks era o aperto, a muvuca que a Interface se tornava, quando tentavam apertar um monte de janelas em uma tela menor que 1024×768, mesmo que um iPad.
Será então que meu Asus rodaria Windows 8 mas não o Metro? Vamos ao Google!
Há um macete: Vamos hackear o registro, com o bom e velho regedit.
Procurando a chave “Display1_DownScalingSupported” é só alterar o valor de  “0″ para “1″. Isso faz com que resoluções acima da máxima suportada pelo display sejam liberadas. O driver espreme, aperta, ensardinha a imagem, mas funcionam. Outro boot, e AGORA SIM!

Parte 3 – As Aplicações

Screenshot-9
Screenshot-10
Screenshot-8
Screenshot-5
O Metro é MUITO elegante, apostando em um novo paradigma: Acredita que as pessoas preferem aplicações mais simples para tarefas singelas, ao invés de um mega-aplicativo monolítico com milhões de funções. Isso não funciona em todas as situações, claro, mas como podemos utilizar programas tradicionais, temos o melhor de dois mundos.

Parte 4 – Performance

A Microsoft disse que o Windows 8, mesmo em sua versão não-otimizada, preview, ocupa bem menos que o Windows 7 em termos de memória e CPU. Vejamos como o sistema está se comportando, depois de recém-instalado:
Screenshot-4
562MB de RAM, 7% de CPU. Impressionante, é a pura verdade.
Nota: Há um grupo de fica de mimimi “depois de instalar antivirus não vai ficar com tanto livre”. Eu posso não ser bom em matemática, mas eu ACHO que se um sistema sem antivirus ocupa 30% a menos de memória do que outro, mesmo com o antivirus ainda teremos um ganho, não?
Mesmo com um chipset de vídeo que é uma piada, memória DDR2 velha e um processador melhor pensado para uma torradeira, o Windows 8 ficou muito, muito ágil. Meu maior problema foi com o mouse, que não foi projetado para a agilidade de uma interface de toque. Muito provavelmente ficaria perfeito com um Logitech Wireless Touchpad, mas mesmo usando o Mobile Mouse, app de iPad que simula um trackpad, já há uma diferença.
Veja a resposta do sistema:
Lembre-se, isso é um netbook que sequer consegue tocar um filme em HD 720p em tela cheia, mas faz scroll e troca de aplicativos melhor que muito tablet Android. Isso com um Windows inteiro rodando pelas costas.
Como estava a memória durante esses testes do vídeo? Quem bom que perguntou:
Screenshot-11
Com 6 aplicações rodando, mais o programa de screenshots, mais o Paint, 1,1GB de RAM, 40% de CPU.
Isso não quer dizer que o Windows 8 faça maravilhas ou mesmo DEVA ser executado em netbooks. Lembre-se, o equipamento aqui SEQUER tem a resolução mínima exigida para o Windows 8 funcionar, e 2GB de RAM em 2011 é uma piada. 4GB custam R$44,00. Qualquer sistema decente hoje deve ser 64Bits e ter 8GB de RAM, o que custaria a fortuna de R$88,00. Não há razão para manter um parque legado sem expansão, dados os custos baixíssimos e o ganho absurdo que se consegue com mais RAM.
Mesmo assim o Windows 8 tem tudo para ser o anti-Vista, fazendo bonito e não exigindo equipamentos top.
Ah sim: A Microsoft falou das maravilhas do boot do Windows 8. Como será que ele se comporta? Testemos, começando a contar na hora em que o POST termina. e parando quando ele pede o login:
20 segundos. Nada mau, considerando que o Windows 7 leva mais de um minuto.

Parte 4 – Conclusão

O grande desafio da Microsoft será convencer os usuários a conviver com duas interfaces. Acho provável que acabemos usando a tradicional quando em ambiente desktop e a Metro quando em ambiente tablet, ou então que assimilemos o conceito de aplicações simples versus complexas.
Como a versão distribuída do Windows 8 ainda é muito preliminar seria injusto falar de bugs, mas há alguns conceitos que precisam ser lapidados. A troca de aplicativos para a versão desktop é confusa, o menu iniciar tradicional está escondido demais, e a busca continua muito inferior ao Spotlight do Mac.
A Microsoft criou um sistema operacional para uma categoria de máquinas que ainda não existe, mas que funciona da forma tradicional, com excelente performance nas máquinas que todo mundo tem. Até o lançamento em algum ponto de 2012 muita coisa pode mudar, mas por enquanto todos os lados estão cobertos, se o Metro for um fracasso total e a Microsoft não ganhar uma fração do mercaod de tablets, não importa, o de desktops continua garantido.