Rafael Amorim

Muito obrigado, PHP

Olá

Depois de algum tempo dá pra perceber algumas coisas na programação.

Uma é que não importa o quanto a gente estude, a gente nunca sabe o sufiicente para se manter só naquela linguagem (pelo menos no meu caso).

Outra é que não dá pra dizer que “nunca vou estudar essa ou aquela linguagem”. A cabeça precisa estar aberta SEMPRE! Como diz o Rappa, “o novo já nasce velho”.

Mas por que estou escrevendo sobre isso?

Foi-se o tempo em que eu pensei que o PHP bastava…. O asp é a mesma coisa e o .NET é só pra elite quem não tem o que fazer pq não vai dar certo. Isso é um erro.

A Microsoft investe muita grana pra que o .NET chegue nas casas das pessoas. E até onde eu vejo a versão 3.5 do .NET está muito boa, o que facilita a vida do desenvolvedor.

Sendo assim, comunico que oficialmente não escrevo mais nada em PHP.  Ainda tenho o FRADE em PHP, que estou planejando uma migração para o .NET em breve.

Aos amigos do PHP, obrigado pela ajuda que recebi nesses anos todos…

Aos novos amigos do .NET (em especial os do SharpCode) se preparem… tenho muitas duvidas…hehehe

Até!

Kurumin 7, Guia Prático

Por Carlos E. Morimoto

O livro Kurumin 7, Guia Prático está disponível na íntegra para leitura online no site da GDH Press. Ele é um guia completo sobre o Kurumin 7, que aborda desde o uso e instalação do sistema, até detalhes sobre os componentes internos e solução de problemas, passando pelos programas disponíveis e outros detalhes.
Mesmo se você não utiliza o Kurumin, o livro serve como um bom guia para aprender mais sobre o uso do Linux em geral, sobretudo os capítulos 3 e 4 do livro, que falam, respectivamente, sobre os programas disponíveis e solução de problemas. Se você está começando agora, o capítulo 1 serve como uma boa introdução sobre as origens do Linux, as diferenças entre as distribuições e o funcionamento geral do sistema.
Embora a tiragem já esteja no fim, este livro está disponível também em versão impressa então, se gostou do livro ainda dá tempo de comprar o seu. Veja também os outros livros disponíveis no site da GDH Press.

» Kurumin 7, Guia Prático (disponível online)

 

Urnas eletrônicas terão sistema Linux nas próximas eleições

Fonte: Notícias Linux (http://www.noticiaslinux.com.br)

Plenário
do Tribunal Superior Eleitoral (TSE) decidiu autorizar a substituição do
sistema operacional VirtuOS e Windows CE de todas as 430 mil
urnas eletrônicas, pela versão de software livre Linux, a ser desenvolvida
pela equipe técnica do próprio Tribunal. O objetivo é conferir mais
transparência e confiabilidade à urna eletrônica e ao processo eleitoral. O
novo sistema estará em vigor nas próximas eleições municipais, em
2008.

Fonte: http://www.softwarelivre.org/news/11858

Comente:
http://www.noticiaslinux.com.br/nl1217380228.html#comentarios

Code Review no Google Code

Colaboração: Miguel Galves

Data de Publicação: 11 de August de
2008

O Google adicionou uma nova funcionalidade ao seu Google Code:
sistema de Code Review, ou revisão de código. A idéia é bem simples: permitir
que colegas e pares de projeto possam revisar e comentar o seu código. Isto
ajudaria a aprimorar a qualidade do código e reduzir o número de bugs, uma
vez que um olhar externo atento pode captar coisas que aos olhos do
desenvolvedor se tornam invisíveis (se não me engano, esta é um pouco a idéia
por trás do Pair Programming preconizado pelo XP).

Eu acho este
processo muito interessante, mas até hoje nunca vi aplicado de forma
sistemática dentro de uma equipe. Muitas vezes, quando escrevo algum código complexo (envolvendo muita matemática, baixarias em bits ou algoritmos
bisonhos), peço pra alguém dar uma olhada e ver se está tudo OK. E muitas
vezes eu dou uma olhada no código dos meus colegas, sobretudo dos mais
inexperientes. Ajuda muito. Gostaria de conseguir colocar isso dentro do
processo de desenvolvimento da minha equipe de projetos.

Voltando ao
Google Code, a interface para a revisão de código é extremamente simples e
intuitiva: entre no modo de visualização do código do repositório, abra um
arquivo fonte, clique na linha que deseja comentar e salve. Simples e
eficiente!

Texto original publicado no Log4Dev (http://log4dev.com/2008/07/31/code-review/).

Miguel
Galves é Engenheiro de Computação, autor e editor do blog Log4Dev (http://log4dev.com). Procurando Emprego 2.0?
Job4Dev (http://job4dev.com)

Projeto de lei aprovado em comissão do senado coloca em risco a liberdade na rede e cria o provedor dedo-duro

Colaboração: Sérgio Amadeu

Data de Publicação: 26 de junho de
2008

Na última semana, em uma sessão corrida e esvaziada, a Comissão de
Constituição e Justiça do Senado aprovou o projeto de lei (PLC) 89/03 que
define quais serão as condutas criminosas na Internet.

Os exageros que
constam do projeto podem colocar em risco a liberdade de expressão, impedir
as redes abertas wireless, além de aumentar os custos da manutenção de redes
informacionais. O mais grave é que o projeto apenas amplia as possibilidades
de vigilância dos cidadãos comuns pelo Estado, pelos grupos que vendem
informações e pelos criminosos, uma vez que dificulta a navegação anônima na
rede. Crackers navegam sob a proteção de mecanismos sofisticados que
dificultam a sua identificação.

Veja o aburdo. Com base no artigo 22 do
PLC 89/03, os provedores de acesso deverão arquivar os dados de
“endereçamento eletrônico” de seus usuários. Terão que guardar os endereços
de todos os tipos de fluxos, inclusive a voz sobre IP, as imagens e os
registros de chats e mensagerias instantâneas, tais como google talk e
msn.
O pior. A lei implanta o regime da desconfiança permanente. Exige
que todo o provedor seja responsável pelo fluxo de seus usuários. Implanta
o “provedor dedo-duro”. No inciso III do mesmo artigo 22, o PLC 89/03
exige que os provedores informem, de maneira sigilosa, à polícia os “indícios
da prática de crime sujeito a acionamento penal público”. Ou seja, se o
provedor dentificar um jovem “baixando” um arquivo em uma rede P2P,
imediatamente terá que abrir os pacotes do jovem, pois o arquivo pode ser um
MP3 sem licença e copyright. Mas, e se ao observar o pacote de dados
reconhecer que o MP3 se tratava de uma música liberada em creative commons? O
PLC implanta uma bsurda e inconstitucional violação do direito à
privacidade. Impõe uma situação de vigilantismo inaceitável.

Como
ficam as cidades que abriram os sinais wireless? A insegurança jurídica que o
PLC impõe gerará um absurdo recuo nesta importante iniciativa de
inclusãodigital. Como fica um download de um BitTorrent? Deverá ser
denunciado pelos provedores? Ou para evitar problemas será simplesmente
proibido por quem garante o acesso?

Como fica o uso da TV Miro (www.getmiro.com/)? Os provedores deverão
se intrometer no fluxo de imagens e pacotes baixados pelo aplicativo da
TV Miro? E um podcast? Como o provedor saberá se não contém músicas que
violam copyright? Se o arquivo trazer músicas sem licença, o provedor
poderá ser denunciado por omissão? Pelo não cumprimento da lei?

PLC
incentiva o temor, o vigilantismo e a quebra da privacidade. Prejudica a
liberdade de fluxos e a criatividade. Impõe o medo de expandir as
redes.

O artigo 22 do projeto deve ser integralmente
REJEITADO.

(iii) Art. 22

Art. 22. O responsável pelo provimento de
acesso a rede de computadores é obrigado a:

I – manter em ambiente
controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento
de investigação pública formalizada, os dados de endereçamento eletrônico da
origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, e fornecê-los exclusivamente à autoridade
investigatória mediante prévia requisição judicial;

II – preservar
imediatamente, após requisição judicial, no curso de investigação, os dados de
que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade
e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade
competente, denúncia da qual tenha tomado conhecimento e que contenha indícios
da prática de crime sujeito a acionamento penal público incondicionado, cuja
perpetração haja ocorrido no âmbito da rede de computadores sob sua
responsabilidade.  § 1° Os dados de que cuida o inciso I deste artigo, as
condições de segurança de sua guarda, a auditoria à qual serão submetidos e a
autoridade competente responsável pela auditoria, serão definidos nos termos de
regulamento.

§ 2° O responsável citado no caput deste artigo,
independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito
ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00
(cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência,
que será imposta pela autoridade judicial desatendida, considerando-se a
natureza, a gravidade e o prejuízo resultante da infração, assegurada a
oportunidade de ampla defesa e contraditório.

§ 3° Os recursos
financeiros resultantes do recolhimento das multas estabelecidas neste artigo
serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei n°
10.201, de 14 de fevereira de 2001.

VEJA O OUTRO exemplo de artigo
aprovado no PLC:

(i) Art. 2o (ref. art. 285-A)
Art. 285-A. Acessar
rede de computadores, dispositivo de comunicação ou sistema informatizado, sem
autorização do legítimo titular, quando exigida:

Pena – reclusão, de 1
(um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de
nome falso ou da utilização de identidade de terceiros para a prática do crime,
a pena é aumentada de sexta parte.

Este artigo criminaliza o uso de redes
P2P e até mesmo a cópia de uma música em um i-pod. Ao escrever que o acesso a
um “dispositivo de comunicação” e “sistema informatizado” sem autorização do
“legítimo titular”, ele envolve absolutamente todo tipo de aparato
eletrônico. Se a empresa fonográfica escreve, nas licenças das músicas que
comercializa, que não admite a cópia de uma trilha de seu CD para um aparelho
móvel, mesmo que seu detentor tenha pago pela licença, estará cometendo um
crime PASSÍVEL DE PENA DE RECLUSÃO DE 1 A 3 ANOS.

O projeto de lei é
tão absurdo que iguala os adolescentes que compartilham músicas aos crackers
e suas quadrilhas que invadem as contas bancárias de cidadãos ou o banco de
dados da previdência.

Fonte: http://samadeu.blogspot.com/2008/06/gravissimo-projeto-de-lei-aprovado-em.html

 

Copiado do Dicas-L

Origem dos nomes das grandes empresas

A pessoa que quer abrir um novo negócio quase sempre tem tudo entabulado e planejado de como e o que fazer, mas quase sempre a última coisa a ser escolhida é o nome da empresa. O básico é juntar as iniciais de nomes ou palavras correlatas ao negócio. Foi assim que nasceram os nomes de algumas empresas famosas.

 

  • Adobe
    O nome veio do rio Adobe Creek que corria atrás da casa do fundador John Warnock.

 

  • Apple Computers
    Fruta favorita do fundador Steve Jobs. Ele começou a chamar a companhia de Apple, e disse aos seus colegas que se não sugerissem um nome melhor em 5 horas, já estaria decidido. Pois é, não sugeriram.

 

  • Google
    O nome Google foi escolhido por causa da expressão googol, que representa o número 1 seguido de 100 zeros, para demonstrar assim a imensidão de informação que o buscador pretende indexar. A expressão googol surgiu de um fato um tanto curioso, o matemático Edward Kasner questionou o seu sobrinho de 8 anos sobre a forma como ele descreveria um número grande – um número realmente grande: o maior número que ele imaginasse. O pequeno Milton Sirotta emitiu um som de resposta que Kasner traduziu por “googol”.

 

  • Hotmail
    O fundador Jack Smith imaginou a idéia de acessar o correio eletrônico via web de um computador em qualquer parte do mundo. Quando Sabeer Bhatia surgiu com o plano de negócios, ele tentou todas as espécies de nomes que terminam com “mail” (correio) e finalmente concordou com Hotmail. Juntamente com o “mail”, ele incluiu “html” – a linguagem de programação usada para escrever páginas da Web. Só que Htmail resultava impronunciável. Foi então que decidiram pela corruptela do Hot, HoTMaiL, como foi inicialmente chamado, assim mesmo, com as letras em destaque.

 

  • Intel
    Bob Noyce e Gordon Moore quiseram denominar a sua nova companhia “Moore Noyce” mas já existia uma cadeia de hotéis com esse nome, portanto eles tiveram de concordar com as siglas de INTegrated ELectronics (Eletrônica Integrada).

 

  • Microsoft
    Bill Gates deu esse nome para representar a companhia que foi criada para dedicar-se à MICROcomputer SOFTware (software para microcomputador). Micro-soft originalmente batizado, o hífen foi retirado mais tarde.

 

  • Motorola
    O fundador Paul Galvin resolveu assumir esse nome quando a sua companhia começou a fabricar rádios de carros. A companhia, na época era então chamada Victrola pois fabricava as famosas vitrolas. Victr = tocador de disco de vinil; victr + ola passou a ser motor + ola.

 

  • Sony
    Da palavra latina “sonus”‘, que significa som, e “sony” uma gíria usada por estadunidenses para referir-se a uma criança brilhante, algo como “filhinho do papi”.

 

  • Sun Microsystems
    Fundado por quatro amigos da Universidade de Stanford, o Sun não tem nada a ver com “sol”, é a abreviação de Stanford University Network.

 

  • Xerox
    A palavra grega “xer” significa seco. O inventor, Chestor Carlson, denominou o seu produto Xerox por ser uma cópia seca, diferentemente do concorrente à época que fazia, até então, uma cópia molhada.

 

  • Yahoo!
    A palavra foi inventada por Jonathan Swift e usada no seu livro as Viagens de Gulliver. Ele representa uma pessoa que é repulsiva na aparência e com bom coração, Yahoo! (algo como brutamontes). Os fundadores Jerry Yang e David Filo escolheram o nome porque eles se consideraram yahoos.

Vi no Mdig

Instalando, configurando e utilizando a Área de trabalho remota via Web

Carregue seu escritório com você! Descubra como disponibilizar o
conteúdo do computador de seu escritório para que você possa trabalhar
em um computador portátil ou sem estar conectado à rede da empresa.
Saiba como usar a área de trabalho remota para conectar-se ao
computador do seu escritório on-line – de outro computador em qualquer
lugar do mundo.

Área de trabalho remota

Esteja você
se comunicando a partir de sua casa ou viajando para um local distante
do escritório, o Windows XP o ajudará a trabalhar onde você se
encontra. Aprenda como conectar-se ao seu escritório a partir de sua
casa ou outro local e como alterar suas configurações dependendo do
local em que esteja e do que precise fazer.

Visão geral sobre a Área de trabalho remota

Com a Área de trabalho remota
no Windows XP Professional, enquanto você estiver em outro computador,
poderá ter acesso a uma sessão do Windows que esteja sendo executada no
seu computador. Isso significa, por exemplo, que você pode se conectar
de casa ao seu computador do trabalho e ter acesso a todos os seus
aplicativos, arquivos e recursos de rede, como se estivesse em frente
ao seu computador no trabalho. Você pode deixar programas sendo
executados no trabalho e, quando chegar em casa, poderá ver sua área de
trabalho exibida no computador de casa, com os mesmos programas em
execução.

Quando você se conecta ao computador do trabalho, a Área de trabalho
remota o bloqueia automaticamente para que ninguém mais possa acessar
seus aplicativos e arquivos enquanto você estiver fora. Ao voltar para
o computador no trabalho, pressione CTRL+ALT+DEL para desbloqueá-lo.

A Área de trabalho
remota também permite que mais de um usuário tenha sessões ativas em um
único computador. Isso significa que vários usuários podem deixar seus
aplicativos em execução e manter o estado de suas sessões do Windows,
mesmo enquanto outras pessoas estiverem conectadas.

Com o recurso Troca rápida de usuário,
você pode trocar rapidamente de usuários no mesmo computador. Por
exemplo, suponha que esteja trabalhando em casa e tenha feito logon no
computador do escritório para atualizar um relatório de despesas.
Enquanto você estiver trabalhando, um de seus familiares precisa usar
seu computador de casa para verificar uma mensagem de email importante.
Você pode desconectar a Área de trabalho remota, permitir que
outro usuário faça logon e verifique o email e se reconectar ao
computador no escritório, onde você poderá ver o relatório de despesas
exatamente onde estava. A Troca rápida de usuário funciona em computadores autônomos e em computadores que sejam membros de grupos de trabalho.

A Área de trabalho remota permite várias situações, incluindo:

  • Trabalhar
    em casa – Acessar de casa o trabalho em andamento no computador do
    escritório, incluindo acesso total a todos os dispositivos locais e
    remotos.
  • Colaborar
    – Leve a sua área de trabalho para o escritório de um amigo para
    depurar códigos, atualizar uma apresentação de slides do Microsoft
    PowerPoint ou revisar um documento.
  • Compartilhar
    um console – Permitir que vários usuários mantenham sessões de programa
    e configuração separadas em um único computador, como um terminal de
    caixa ou uma mesa de vendas.

 

Para usar a Área de trabalho remota, você precisa do seguinte:

  • Um
    computador que esteja executando o Windows XP Professional (computador
    “remoto”) com uma conexão a uma rede local ou à Internet.
  • Um
    outro computador (computador doméstico) com acesso à rede local através
    de conexão de rede, modem ou conexão VPN (rede virtual privada). Esse
    computador precisa ter o componente Conexão de área de trabalho remota, anteriormente denominado Cliente de serviços de terminal, instalado.
  • Contas de usuário e permissões apropriadas

Para configurar este computador para usar a Área de trabalho remota:3

  1. Abra Sistema no Painel de controle.
  2. Na guia Remoto, marque a caixa de seleção Permitir que usuários se conectem remotamente a este computador e clique em OK

     

  3. Certifique-se de ter as permissões adequadas para se conectar remotamente ao seu computador e clique em OK. Você deve ser um administrador ou um membro do grupo Usuários da área de trabalho remota no seu computador.

 

 

Além
da área remota você pode instalar o componente da Web da área de
trabalho remota para ter acesso a sua estação através de um navegador.

A instalação do componente Web pode ser realizada em um sistema Operacional Servidor ou Desktop.

A
instalação nesses dois ambientes é a mesma. Podemos optar por instalar
em um Desktop por exemplo para o micro que temos em nossa casa. Já a
instalação por Servidor se encaixa para empresas.

O processo de
instalação descrito abaixo se refere a uma instalação em um computador
com o Microsoft Windows XP Professional, porém caso a instalação seja
feita em um servidor o processo é o mesmo.

Para instalar o componente Conexão da Web da área de trabalho remota

  1.  No Painel de controle, abra Adicionar ou remover programas.
  2. Clique em Adicionar ou remover componentes do Windows.
  3. Selecione Internet Information Services e clique em Detalhes
     

  4. Na lista Subcomponentes do Internet Information Services, selecione Serviço da World Wide Web e clique em Detalhes
     

  5. Na lista Subcomponentes do serviço da World Wide Web, marque a caixa de seleção Conexão da Web da área de trabalho remota e clique em OK.

     

  6. No Assistente de componentes do Windows, clique em Avançar.

     

  7. No final da instalação clique em concluir.

     

  8. Abra Gerenciador de serviços de Internet.
  9. Expanda a hierarquia de pastas até alcançar a pasta nome do computador local\ Sites da Web \Site da Web padrão\TSWEB
     

  10. Clique com o botão direito do mouse na pasta TSWEB e clique em Propriedades 
  11. Clique na guia Segurança de diretório da caixa de diálogo Editar 

     

  12. Em Acesso anônimo e controle de autenticação, clique em Editar… 

  13. Marque a caixa de seleção Acesso anônimo na caixa de diálogo Métodos de autenticação e clique em OK duas vezes.

     

 

Pronto! Está instalada a área de trabalho remota; agora é possível a
conexão com a estação de trabalho a partir de um navegador Web.

Para conectar-se a outro computador usando o componente Conexão da Web da área de trabalho remota:

 

  1. Certifique-se de que o componente Conexão da Web da área de trabalho remota está instalado e em execução no servidor Web (procedimento anterior).
  2. Certifique-se de que o seu computador cliente possui uma conexão de
    rede ativa e que o serviço de servidor WINS (ou outro método de
    resolução de nome) esteja funcionando.
  3. No computador cliente, inicie o Microsoft Internet Explorer.
  4. Na caixa Endereço, digite o localizador de recursos uniforme (URL) da pasta base do servidor Web que hospeda a Conexão da Web da área de trabalho remota.
  5. Em Servidor, digite o nome do computador remoto ao qual você deseja se conectar.
    Essa é a tela do componente Web para a conexão com a área de trabalho.

  6. Se desejar, especifique o tamanho da tela e as informações da sua conexão.
  7. Clique em Conectar.

 

Agora é só trabalhar em sua estação como se estivesse fisicamente na mesma.

Links adicionais:

Remote Desktop Web Connection – Download

Windows XP Remote Desktop Web Connection Overview (ingles)

Get Started Using Remote Desktop (ingles)

Start a Remote Desktop Session (ingles)

Frequently Asked Questions About Remote Desktop (ingles)

TechNet – Brasil

Até a próxima!

Diogo Henrique Silva
diogohenriquesilva@hotmail.com

 

Fonte: Microsoft Technet

Como configurar uma conexão para uma VPN no Windows XP

Sumário
Você pode usar
uma rede virtual privada (VPN) para conectar componentes a uma rede por
meio de uma outra rede, como a Internet. Redes virtuais privadas fazem
isso ao “encapsular” pela Internet ou outra rede pública de forma a
oferecer a mesma segurança e os recursos como uma rede privada. Com uma
VPN, as conexões na rede pública podem transferir dados usando a
infra-estrutura de roteamento da Internet, mas para o usuário, os dados
parecem percorrer um vínculo privado dedicado.

Visão geral da VPN
Uma
VPN é um método de conexão para uma rede privada (por exemplo, a rede
do seu escritório) por uma rede pública (por exemplo, a Internet).

Uma
VPN lhe dá a vantagem de uma conexão dial-up para um servidor dial-up,
além da facilidade e flexibilidade de uma conexão com a Internet. Usar
uma conexão com a Internet lhe permite se conectar a recursos em todo o
mundo e ainda, na maioria dos lugares, se conectar ao seu escritório
fazendo uma chamada local para o número telefônico de acesso à Internet
mais próximo.

Se houver uma conexão de Internet em alta
velocidade como cabo ou DSL (linha de assinante digital) no computador
e em seu escritório, é possível se comunicar com o escritório em plena
velocidade de Internet. Isso é muito mais rápido do que qualquer
conexão dial-up que usa modem analógico.

As VPNs usam vínculos
autenticados para assegurar que apenas usuários autorizados possam se
conectar à sua rede, além de usarem criptografia para garantir que
outros não possam interceptar e usar dados que percorram a Internet. O
Windows XP consegue essa segurança usando os protocolos PPTP ou L2TP.
Um protocolo de encapsulamento é uma tecnologia que ajuda a tornar a
transferência de informações na Internet mais segura de um computador
para outro.

A tecnologia VPN também permite que uma empresa se
conecte a suas filiais ou a outras empresas por meio de uma rede
pública (como a Internet) ao mesmo tempo em que mantém as comunicações
seguras. A conexão VPN na Internet opera de maneira lógica como um
vínculo de rede de grande distância (WAN) dedicado.

Configurar uma conexão VPN a partir de um computador cliente
Para definir uma conexão para VPN, execute estas etapas:

 

  1. No computador que executa Windows XP, veja se a conexão com a Internet
    está configurada corretamente. Para obter informações adicionais sobre
    como testar a configuração do Internet Explorer, clique no número
    abaixo para ler o artigo na Base de Dados de Conhecimento da Microsoft:
    314067
    – Como solucionar problemas de conectividade TCP/IP com Windows XP
  2. Clique em Iniciar e em Painel de controle.
  3. No Painel de controle, clique duas vezes em Conexões de rede.
  4. Clique em Criar uma nova conexão.
  5. No Assistente para novas conexões, clique em Avançar.
  6. Clique em Conectar-me a uma rede em meu local de trabalho e então clique em Avançar.
  7. Clique em Conexão VPN (rede virtual privada) e clique em Avançar.
  8. Se lhe for solicitado, faça o seguinte:
    Se você usar uma conexão dial-up para se conectar à Internet, clique em
    Discar automaticamente esta conexão inicial e na lista, clique na sua
    conexão dial-up para a Internet.
    Se você usar uma conexão integral (como um modem a cabo), clique em Não discar a conexão inicial.
  9. Clique em Avançar.
  10. Digite o nome da sua empresa ou um nome descritivo para a conexão e clique em Avançar.
  11. Digite o nome de host ou o endereço IP do computador ao qual você deseja se conectar e clique em Avançar.
  12. Clique em Ser usada por qualquer pessoa se você quiser que a conexão
    fique disponível a todos que fizerem logon no computador, ou clique em
    ‘Ser usada apenas por mim’ para torná-la disponível quando fizer logon
    no computador, e então clique em Avançar.
  13. Marque a caixa
    de seleção Adicionar um atalho para a conexão à área de trabalho caso
    queira criar um atalho na área de trabalho e clique em Concluir.
  14. Se lhe for solicitada a conexão, clique em Não.
  15. Na janela Conexões de rede, clique com o botão direito do mouse na nova conexão.
  16. Clique em Propriedades e configure as demais opções para a conexão:

    Se você estiver se conectando a um domínio, clique na guia Opções e
    marque a caixa de seleção Incluir domínio de logon do Windows para
    especificar se é necessário solicitar as informações sobre o domínio de
    logon do Windows antes de tentar se conectar.
    • Se você quiser
    que o computador disque a conexão novamente caso a conexão caia, clique
    na guia Opções e marque a caixa de seleção Rediscar novamente se a
    conexão for interrompida.


Para usar a conexão, execute estas etapas:

 

  1. Use um dos seguintes métodos:
    • Clique em Iniciar, aponte para Conectar-se a e clique na nova conexão.
    • Se você adicionou um atalho de conexão à área de trabalho, clique duas vezes no atalho na área de trabalho.
  2. Se você não estiver conectado à Internet no momento, o Windows oferece a conexão com a Internet.
  3. Depois que o seu computador se conectar à Internet, o servidor VPN
    solicita a você o nome e senha de usuário. Digite o seu nome e senha de
    usuário e clique em Conectar. Os seus recursos de rede devem estar
    disponíveis da mesma forma que estão durante a conexão direta com a
    rede.
  4. Para se desconectar da VPN, clique com o botão direito do mouse no ícone para a conexão e clique em Desconectar.


Para usar a conexão, execute estas etapas:

 

  1. Use um dos seguintes métodos:
    • Clique em Iniciar, aponte para Conectar-se a e clique na nova conexão.
    • Se você adicionou um atalho de conexão à área de trabalho, clique duas vezes no atalho na área de trabalho.
  2. Se você não estiver conectado à Internet no momento, o Windows oferece a conexão com a Internet.
  3. Depois que o seu computador se conectar à Internet, o servidor VPN
    solicita a você o nome e senha de usuário. Digite o seu nome e senha de
    usuário e clique em Conectar. Os seus recursos de rede devem estar
    disponíveis da mesma forma que estão durante a conexão direta com a
    rede.
  4. Para se desconectar da VPN, clique com o botão direito do mouse no ícone para a conexão e clique em Desconectar.


Observação:
Se não conseguir se conectar a recursos compartilhados na rede remota
por computador, é possível usar o endereço IP do computador remoto para
se conectar usando UNC (\\<Endereço_IP>\Nome_compartilhamento).
Edite o arquivo de hosts na pasta Windows\System32\Drivers\ e adicione
uma entrada para mapear o nome do servidor remoto para seu endereço IP.
Use o nome do computador em uma conexão UNC
(\\Nome_servidor\nome_compartilhamento).

Solucionar problemas de conexões VPN
Solucionar
problemas de conexão VPN normalmente inclui entrar em contato com o
provedor de serviços de Internet, o administrador de servidor VPN ou o
fabricante do roteador ou firewall.

Ao tentar se conectar ao servidor VPN, talvez você não consiga e receba uma das seguintes mensagens de erro:

Erro 678: O número chamado não atendeu.
Erro 930: O servidor de autenticação não responde às solicitações de autenticação de maneira pontual.
Erro 800: Não é possível estabelecer a conexão.
Erro 623: O sistema não pôde encontrar a entrada de catálogo telefônico para esta conexão.
Erro 720: Nenhum protocolo de controle de PPP configurado.

Para resolver esse problema, use um dos seguintes métodos:

• Veja se você se conectou à Internet antes de tentar se conectar ao servidor VPN.

Para
obter informações adicionais sobre como solucionar problemas de
conectividade com a Internet no Windows XP, clique nos números abaixo
para ler os artigos na Base de Dados de Conhecimento da Microsoft:

314067 – Como solucionar problemas de conectividade TCP/IP com Windows XP
314095 – Como solucionar possíveis causas de problemas com a conexão à Internet


Se você conseguir se conectar à Internet mas, ainda assim, não
estabelecer uma conexão para o servidor VPN, e receber o erro 623, leia
o seguinte artigo da Base de Dados de Conhecimento da Microsoft:

227391 – Mensagem de erro: “Error 623 the system could not find the phone book entry for this connection” ao criar uma conexão VPN


Se você conseguir se conectar à Internet mas, ainda assim, não
estabelecer uma conexão para o servidor VPN, e receber o erro 720, leia
o seguinte artigo da Base de Dados de Conhecimento da Microsoft:

314869 – Erro 720: Nenhum protocolo de controle de PPP configurado


Se ainda assim você não conseguir se conectar ao servidor VPN, é sinal
de que ele pode estar configurado incorretamente. Entre em contato com
o seu administrador de servidor VPN.

Se você for o administrador
do servidor VPN, leia os seguintes artigos da Base de Dados de
Conhecimento da Microsoft para obter informações adicionais sobre como
configurar um servidor VPN Microsoft:

308208 – Como instalar e configurar um servidor de rede virtual privada no Windows 2000
162847 – Como solucionar problemas de conectividade PPTP no Windows NT 4.0
299684 – Mensagem de erro: Erro 930: O servidor de autenticação não responde às solicitações de autenticação de maneira pontual.


Se você usa um firewall pessoal ou roteador de banda larga, ou se
houver roteadores ou firewalls entre o cliente e o servidor VPN, as
seguintes portas e protocolos deve ser ativados para PPTP em todos os
firewalls e roteadores existentes entre o cliente e o servidor VPN:

Portas cliente – 1024-65535/TCP
Porta de servidor –  1723/TCP
Protocolo –  PPTP

Além disso, você precisa ativar IP PROTOCOL 47 (GRE).

Para
obter informações sobre a configuração do seu roteador ou firewall e
confirmar se eles passarão essas portas e protocolos, entre em contato
com o fabricante, com o seu ISP, ou seu administrador de servidor VPN.

A informação contida neste artigo aplica-se a:

• Microsoft Windows XP Home Edition
• Microsoft Windows XP Professional Edition


Fonte: Microsoft Knowledge Base