GUIA DE GERENCIAMENTO DE ESPAÇO NO LINUX (DEBIAN)

Imagem
1. Entendendo o comando.  O comando sudo du -hsc /* | sort -h faz o se guinte: du : (Disk Usage) Calcula o uso do disco. -h : (Human Readable) Mostra em KB, MB, GB. -s : (Summary) Exibe apenas o total de cada pasta, sem listar cada subarquivo. -c : (Total) Cria uma linha de "total" no final. /* : Analisa todas as pastas a partir da raiz. sort -h : Coloca os resultados em ordem crescente de tamanho. 2. Por que aparecem erros de "Arquivo inexistente" ou "Permissão negada"? Isso acontece geralmente com as pastas /proc , /sys e /run . Elas não são pastas reais no HD; são "sistemas de arquivos virtuais" criados pelo Kernel na memória RAM. Como os processos mudam a cada milissegundo, o arquivo existe quando o du começa a ler, mas desaparece antes dele terminar. Pode ignorar esses erros sem medo. 3. Onde os arquivos costumam se esconder (Caminhos Comuns) /home: Arquivos pessoais (Documentos, Vídeos, Downloads) e caches de navegadores. /var/log: Re...

Três criminosos foram presos enquanto furtavam fios de cobre na Zona Norte do Rio


O furto de cabos, especialmente os de cobre, é um problema persistente que afeta a infraestrutura de telecomunicações e energia em diversas cidades, incluindo o Rio de Janeiro. A recente prisão de três indivíduos na Rua Mirinduba, em Honório Gurgel, na Zona Norte do Rio, ilustra a audácia dos criminosos, que se disfarçaram de funcionários de uma empresa de telefonia para realizar o furto. Esse incidente, noticiado pelo Jornal O Dia e registrado na 27ª DP (Vicente de Carvalho), ressalta a necessidade de abordagens inovadoras e o papel crucial da tecnologia no combate a esse tipo de crime.

O modus operandi dos criminosos, que se valeram de um disfarce para operar livremente, destaca a importância de sistemas de autenticação e identificação mais robustos por parte das empresas de telefonia. A implementação de crachás com chips NFC ou códigos QR dinâmicos, que podem ser verificados em tempo real por meio de aplicativos de fiscalização, poderia dificultar a ação de impostores. Além disso, a utilização de uniformes com elementos de segurança que são difíceis de replicar, como hologramas ou materiais específicos, também contribui para a diferenciação entre funcionários legítimos e criminosos.

Do ponto de vista da segurança pública, a ocorrência demonstra a eficácia do patrulhamento de rotina, mas também aponta para a oportunidade de integrar tecnologias de monitoramento e análise de dados para prever e prevenir tais incidentes. Câmeras de segurança com análise de vídeo inteligente, capazes de identificar atividades suspeitas em áreas de alta incidência de furtos de cabos, poderiam alertar as autoridades em tempo real. A utilização de drones para o monitoramento de grandes extensões de rede, especialmente em áreas de difícil acesso, oferece uma visão privilegiada e pode auxiliar na identificação de atividades ilícitas.

A rastreabilidade dos materiais é outro ponto crucial onde a tecnologia pode fazer a diferença. A adoção de marcações invisíveis nos cabos, que só podem ser detectadas com equipamentos específicos, ou a incorporação de microchips com informações de origem e propriedade, dificultaria a comercialização do material furtado no mercado ilegal. Essa abordagem não apenas desincentiva o furto, mas também auxilia as autoridades na recuperação dos bens e na identificação das redes de receptadores.

Para as empresas de telecomunicações, o furto de cabos resulta em prejuízos financeiros significativos e interrupções no serviço, afetando milhares de usuários. A modernização da infraestrutura, com a substituição gradual de cabos de cobre por fibra óptica, é uma medida a longo prazo que pode mitigar o problema. A fibra óptica, além de oferecer maior capacidade e velocidade, possui um valor de revenda muito inferior ao cobre no mercado ilegal, tornando-a menos atrativa para os criminosos.

Em suma, o incidente em Honório Gurgel é um lembrete de que o combate ao furto de cabos exige uma abordagem multifacetada, onde a tecnologia desempenha um papel central. Desde a autenticação de funcionários e o monitoramento inteligente até a rastreabilidade de materiais e a modernização da infraestrutura, a inovação tecnológica oferece ferramentas poderosas para proteger os ativos e garantir a continuidade dos serviços essenciais. É fundamental que as empresas, as forças de segurança e o poder público trabalhem em conjunto para implementar e aprimorar essas soluções.



Comentários

Postagens mais visitadas deste blog

Windows 10 - Erro ao inicializar Erro ao inicializar o Media Creation Tool

Marca da Web (Mark-of-the-Web - MOTW): Entenda o Recurso de Segurança Silencioso do Windows

Como Verificar o Tipo de Memória RAM em Linux: Um Guia Técnico e de Diagnóstico