Powered By Blogger

Total de visualizações de página

Postagens populares

domingo, 27 de julho de 2014

O QUE É TCP/IP?

De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). Para quem não sabe, protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si. Pilha de protocolos Na realidade, o TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que trafegam pela rede.
Aplicação Essa camada é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, você encontra protocolos como SMTP (para email), FTP (transferência de arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a divisão abaixo. Transporte e Rede A camada de transporte é responsável por receber os dados enviados pelo grupo acima, verificar a integridade deles e dividi-los em pacotes. Feito isso, as informações são encaminhadas para a camada internet, logo abaixo dela.
Na Rede, os dados empacotados são recebidos e anexados ao endereço virtual (IP) do computador remetente e do destinatário. Agora é a vez dos pacotes serem, enfim, enviados pela internet. Para isso, são passados para a camada Interface. Interface A tarefa da Interface é receber e enviar pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo de rede que está sendo utilizado. Atualmente, o mais comum é o Ethernet, disponível em diferentes velocidades. E o TCP/IP entra onde? Todas as camadas e protocolos citados acima fazem parte do TCP/IP. É assim que ele trabalha, em etapas. O que você precisa lembrar é que o protocolo é utilizado para a transmissão de dados pela rede. Além disso, é sempre bom ter em mente que, como o TCP/IP, primeiro há o recebimento das informações (camada de aplicação), depois elas são empacotadas para o formato da rede (transporte). Por fim, os dados são endereçados (rede) e enviados (interface). fonte:tecmundo.com.br/o-que-e/780-o-que-e-tcp-ip-.htm

VC SABE O QUE É SSL?

Com o aumento do uso da Internet para fins comerciais, tornou-se imprescindível a criação de meios que possibilitem a comunicação entre duas pessoas, através da rede, em total segurança. Dentre os diversos protocolos de segurança existente, existe um muito importante, que merece nossa atenção. Trata-se do SSL (Secure Socket Layer). Ele permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações. ENTENDENDO O FUNCIONAMENTO: Uma conexão utilizando SSL é sempre iniciada pelo cliente. Quando um usuário solicita a conexão com Chaves de segurança são trocadasum site seguro, o navegador web (Firefox, Internet Explorer, Opera, Chrome, etc.) solicita o envio do Certificado Digital e verifica se: a) O certificado enviado é confiável. b) O certificado é válido. c) O certificado está relacionado com o site que o enviou. Uma vez que as informações acima tenham sido confirmadas, a chave pública é enviada e as mensagens podem ser trocadas. Uma mensagem que tenha sido criptografada com uma chave pública somente poderá ser decifrada com a sua chave privada (simétrica) correspondente. Pense na mensagem como sendo uma fechadura e que ela possui duas chaves, umas para trancar (criptografar) e outra para destrancar (decifrar) a porta. Um pouco complicado não?! O desenho abaixo deixa mais claro a ideia envolvida por trás do SSL.
PARA SABER MAIS: - Um servidor web protegido pelo protocolo SSL possui uma URL que começa em "https://", onde o S significa “secured” (seguro, protegido). Alguns algoritmos famosos de criptografia utilizam o protocolo SSL. Veja abaixo alguns deles: o DES e DSA - algoritmo de criptografia usado pelo governo americano. o KEA - usado para a troca de chaves pelo governo americano. o MD5 – muito usado por desenvolvedores de software para que o usuário tenha certeza que o aplicativo não foi alterado. o RSA - Algoritmo de chave pública para criptografia e autentificação. o SHA-1 -também usado pelo governo americano. A versão 3.0 do SSL exige a autenticação de ambas as partes envolvidas na troca de mensagens. Ou seja, tanto cliente quanto servidor deve fazer autenticação e afirmar que são que dizem ser. FONTE:tecmundo.com.br/seguranca/1896-o-que-e-ssl-.htm

CONHEÇA 7 DICAS PARA NAVEGAR NA WEB SEM EXPOR A SUA PRIVACIDADE

Em tempos de internet acessível à grande parte da população mundial, o roubo de dados virou uma questão que preocupa muitas pessoas. Além disso, também há problemas como o rastreio de informações realizado por várias empresas simplesmente pelo fato de você acessar páginas na rede, armazenando informações para a utilização no envio de publicidade, por exemplo. Por esses motivos, muitos optam por entrar na internet utilizando serviços para aumentar a privacidade ou ao menos evitar os rastreios promovidos por sites e redes sociais. Abaixo, apresentamos algumas dicas para você navegar de uma forma mais anônima e tentar prevenir que os seus dados sejam coletados por terceiros. 1. Cuidado com as contas abertas Quando você possui uma janela do seu navegador aberta com a sua conta do Facebook, do Twitter ou da Google, por mais que você não receba esta informação, a sua navegação na internet é automaticamente rastreada. Literalmente cada clique que você executa é detectado, utilizando os cookies armazenados nos sites para fazer essa coleta de informações. Por mais que tenhamos utilizado apenas três exemplos, diversas mídias sociais fazem isso e é difícil evitar que tal rastreamento aconteça. Particularmente, no caso do Facebook, ele é capaz de ir ainda mais longe, recolhendo dados mesmo após a pessoa desconectar-se da rede social. Uma maneira de se prevenir é optando pelo uso de um navegador exclusivo para abrir as contas das suas redes sociais e serviços de email. Assim, você não oferece um “acesso fácil” aos sites que estiver visitando. 2. Bloqueie add-ons De certa forma, este tópico seria uma continuação do anterior. Como uma alternativa para evitar rastreios, você também pode optar por aplicativos que identifiquem a tentativa de coletar dados e sejam capazes de evitar o seu acontecimento. Caso você utilize o Mozilla Firefox, é possível utilizar um complemento como o Targeted Advertising Cookie Opt-Out (TACO), que é bem específico para realizar essa tarefa.
Há também o Disconnect, disponível para o Firefox, para o Safari e para o Google Chrome. Além desses, também há programas que servem para bloquear add-nos, auxiliando a manter a sua navegação um pouco mais “privativa”, avisando quando há tentativas de rastreio e deixando que você decida como agir. Para essa tarefa, é possível usar o Ghostery (para o Firefox, para o Chrome e para o Opera), o Do Not Track Plus (compatível com o Internet Explorer, o Chrome e o Firefox) ou aplicações como AdBlock Plus, Antisocial, ScriptNo, entre outras. 3. Utilize uma VPN Uma maneira de você tentar se proteger contra rastreios é por meio de uma VPN (do inglês Virtual Private Network, ou Rede Particular Virtual em uma tradução livre). Como o próprio nome sugere, é uma forma de conectar-se utilizando uma rede particular por meio de uma rede pública, como a internet. De uma forma geral, com isso você aumenta a segurança da sua conexão por meio da criptografia de dados, independente da localização física do seu computador (afinal, em muitos casos o IP também é disfarçado). Para acessar a internet por meio de uma VPN, você pode optar pelo uso de um dos programas existentes para a tarefa. Se você quiser apenas que a sua localização não seja identificada, você também pode optar por soluções mais simples, como o uso de um proxy ou uma ferramenta para alterar o seu IP. 4. Opte pela navegação anônima Você também pode utilizar a navegação anônima do seu browser para bloquear os cookies de rastreio. Certamente, essa é uma alternativa simples e que não exige a instalação de um programa para ser realizada. Cada navegador possui um atalho e um nome diferente para a função: - No Mozilla Firefox, basta clicar no botão do Firefox e escolher a opção “Nova janela privativa”; - No Chrome, use o botão de configurações e selecione “Nova janela anônima”; - No Internet Explorer, isso é feito pelas opções, no menu “Segurança” e na alternativa “Navegação InPrivate”; - No Opera, pelo botão do navegador, clique na alternativa “Nova janela privada”. Vale apenas lembrar que a navegação privada impede a gravação de informações no seu browser, mas não impede outras aplicações instaladas no computador de monitorar o que você está fazendo. Além disso, não há como apagar os traços de navegação deixados na própria internet, em servidores e roteadores.
O objetivo do acesso anônimo ao conteúdo da internet é não expor suas atividades para as demais pessoas que utilizam a máquina, mas não é possível esconder o que aconteceu fora do PC. 5. Use o TOR O Tor Browser traz um pacote completo de ferramentas para aumentar a sua privacidade e a sua segurança enquanto estiver navegando na internet. Com ele, o tráfego de dados gerado por mensageiros instantâneos, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo. Para evitar essa “vigilância indesejada”, o programa utiliza um mecanismo chamado “Onion Routings”. Dessa forma, ele faz o acesso utilizando camadas de criptografia e nós aleatórios na internet. Se você quiser saber mais sobre como fazer o acesso anônimo por meio da rede TOR, leia este artigo. 6. Faça buscas no DuckDuckGo Esta dica não é exatamente voltada para manter o seu anonimato na internet, mas mais para as pesquisas realizadas na rede. Para quem não conhece o serviço, o DuckDuckGo oferece um mecanismo de busca, assim como o Google, o Bing ou o Yahoo!. Porém, ele apresenta uma particularidade que os outros não são capazes de oferecer, que é a promessa de que você não será rastreado enquanto o utiliza.
Além disso, o DuckDuckGo é uma ótima alternativa para quem não quer receber resultados “filtrados” conforme o seu perfil, que é algo que ocorre pelos mecanismos tradicionais. 7. Desligue a sua webcam Embora não seja uma prática tão comum, uma vez que você possua uma webcam no computador, há um risco de alguém acessar esse dispositivo e utilizá-lo para “espionagem”. Como uma forma de prevenir tal ação, você pode sempre ser cuidadoso e evitar clicar ou instalar softwares suspeitos que solicitem permissão da sua câmera. Da mesma forma, você pode aumentar a segurança da sua conexão para evitar esse tipo de acesso indesejado. Ainda assim, se você acredita que pode ser vítima de uma ação desse tipo, a melhor prevenção é cobrir a lente da webcam quando ela não estiver em uso ou simplesmente desconectá-la do computador (caso haja essa opção). Aumentando a privacidade As medidas apresentadas neste artigo servem apenas como um guia para você aumentar a sua privacidade enquanto usa a internet. Porém, vale se lembrar de que existem, também, softwares maliciosos que buscam roubar dados, e utilizar boas ferramentas de segurança sempre é recomendado para fins de proteção. fonte: tecmundo.com.br/internet/43160-7-dicas-para-navegar-na-web-sem-expor-a-sua-privacidade.htm

SAIBA QUE A NAVEGAÇÃO EM MODO ANÔNIMO NÃO ESCONDE

A navegação em modo anônimo é um recurso capaz de suprir diversas necessidades de internautas que desejam realizar ações discretas. Mas fazer com que seu histórico não seja armazenado por um ou outro browser de fato encobre as pegadas deixadas em ambiente online? Saiba que, apesar de parecer seguro confiar nas opções de navegação privativa, alguns dados podem ser ainda monitorados. Mesmo que seja possível fazer com que demais usuários não consultem os sites visitados por você durante o uso do modo anônimo, seu provedor de internet é capaz de rastrear páginas que foram acessadas em sessões online privadas. Saiba como suas informações podem ser consultadas em modos anônimos de navegação ativados junto a browsers como Google Chrome, Opera, Mozilla Firefox, Safari e Internet Explorer a seguir. Eles conhecem sua identidade e localização Todo o dispositivo capaz de acessar a internet possui um IP (Protocolo de Internet). Significa que seu computador é, ao mesmo tempo, um “identificador” e “localizador”: seu IP diz quem você é e também informa a provedores de internet e a sites a localização de sua máquina. Sempre que um comando online é dado, portanto, seu IP é também revelado. Desta forma, não é difícil compreender como o rastreamento de ações executadas em modo anônimo podem ser rastreadas: todo sistema capaz de monitorar IPs pode descobrir sua localização e sua identidade em ambiente online. Este mecanismo de rastreamento, inclusive, foi utilizado pela NSA (Agência de Segurança Nacional dos EUA) para coletar dados de internautas com o objetivo de “identificar a composição de redes online terroristas”.
Em outros modos, quer dizer que a navegação privativa ou anônima é capaz de manter seu histórico escondido de usuários enxeridos; seu endereço de IP, contudo, sempre vai ser identificado pelos sites acessados por sua máquina. Mas este não é o único método adotado por mecanismos de coleta de informações online. Até mesmo os certificados de segurança emitidos por sites são objetos que podem alimentar possíveis identificações. Certificados de segurança O tráfego online entre servidores e computadores é realizado por meio das tecnologias Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Com o objetivo de fazer com que os certificados de segurança sejam emitidos de forma eficaz, a maioria dos sites adota o pacote de código aberto OpenSSL. Em suma, quer dizer que determinadas permissões são concedidas a certos domínios por meio da ativação de SSLs. Firefox Ao navegar sob modo privado no Firefox, os certificados SSL baixados vão ainda assim manter registradas algumas de suas solicitações (como o cancelamento de popups ou a não autorização ao armazenamento de cookies). Estas informações são então guardadas pelo navegador da Mozilla – o que não garante sigilo absoluto de dados informados durante sessões privadas. Esta peculiaridade é conhecida desde 2010 e foi tema de estudo por parte de pesquisadores da universidade de Stanford.
Chrome Se você fizer login junto ao Google Chrome mesmo em modo de navegação privada, o browser vai fazer com que cookies sejam listados em sessões futuras. Acontece que suas preferências enquanto consumidor, por exemplo, serão listadas pelo navegador da Google também quando o modo tradicional for ativado. Se você está à procura de um presente para seu familiar e clica sobre determinado anúncio durante o modo anônimo, pode ser que a surpresa seja comprometida pela “aparição de spoilers” em acessos por meio de páginas “tradicionais”. O que fazer? O modo de navegação anônima de navegadores populares tem o objetivo de não fornecer a usuários de um mesmo dispositivo acesso a atividades realizadas de forma discreta. Por meio desses conhecidos browsers, eliminar seus passos dados online de servidores não é possível. Há, porém, formas de navegar de modo privado internet afora. Se fazer que seu PC se tranforme em uma das "máquinas mais seguras do mundo" é sua intenção, consulte este artigo e aprenda a usar o sistema operacional Tails. Importante salientar o fato de que nenhum sistema é capaz de evitar eventuais ataques. Não obstante, as condições de uso do modo de navegação anônima dos navegadores estabelecem uma série de diretrizes – para fins de investigação criminal, a Justiça pode até acessar dados hospedados por servidores coletados durante sessões privadas.
A grande rede está, assim, vulnerável a ações das mais variadas finalidades: você bem deve se lembrar da falha Hearbleed, que comprometeu as informações trocadas entre usuários e servidores de 66% de toda a internet. Projetos de combate a práticas contra o direito à privacidade têm sido desenvolvidos (conheça, por exemplo, o Project Zero). Mas a dúvida é persistente: estamos de fato seguros? FONTE:http://mashable.com/2014/07/21/how-private-browsing-works

MÍSSIL AIM-9X: UMA DAS ARMAS MAIS LETAIS JÁ CRIADAS NO PLANETA

Para entrar em uma guerra, um país precisa estar com suas tropas e frotas de veículos bem preparadas. E boa parte dessa preparação está relacionada diretamente com o desenvolvimento de novas tecnologias militares. No sentido mais prático dos conflitos, ou seja, o poder de destruição, de nada valeria os enormes investimentos em aeronaves indetectáveis e supervelozes se elas não estiverem munidas de armamentos eficientes. Neste artigo, vamos trazer você para perto de uma das armas mais modernas e precisas do mundo: o míssil AIM-9X, produzido pela Raytheon — um conglomerado de empresas norte-americanas especializado em equipamentos de guerra e aeroespaciais. DADOS TÉCNICOS DO AIM-9X: Velocidade máxima: duas vezes e meia a velocidade do som, o que corresponde a cerca de 3.060 km/h; Comprimento: aproximadamente 3 metros; Diâmetro: 13 centímetros; Peso total: 85 kg; Ogiva de fragmentação anular: 9,5 kg; Alcance operacional: em torno de 18 km; Preço unitário: US$ 85 mil. CAÇADOR INDOMÁVEL O AIM-9X é um projétil do tipo Sidewinder que faz parte de uma linha antiga de armamento (denominada AIM-9) e é considerado um míssil ar-ar de curto alcance, ou seja, ele é lançado de uma aeronave em voo com o objetivo de atingir e derrubar (ou explodir) um avião inimigo. Esse tipo de equipamento é chamado de arma inteligente, pois conta com sistemas embutidos capazes de guiar o míssil até o seu alvo, mesmo que ele tome direções diferentes. No caso do AIM-9X, é usado um dispositivo infravermelho que o permite seguir o calor emitido pelos motores ou até pela fuselagem do alvo.
Dotado de tecnologias bastante avançadas, este míssil é um caçador que rastreia e persegue impiedosamente a sua presa, dando a ela pouquíssimas chances de escapar. Mais para frente, neste mesmo artigo, você vai conhecer mais detalhes de como essa arma consegue fazer isso. UM POUCO DA HISTÓRIA As armas inteligentes surgiram nos moldes que as conhecemos hoje alguns anos após o término da Segunda Guerra Mundial. As primeiras tentativas de criar armas guiadas e “autônomas” utilizaram radares. Os mísseis recebiam seus próprios sensores para rastrear o ambiente a sua volta, mas não conseguiam transportar transmissores que tivessem a capacidade de mantê-los comunicáveis e operáveis a longas distâncias. A saída era a aeronave de disparo acompanhar o percurso do projétil e “mostrar” o alvo, o que a deixava muito vulnerável.
Além de ser muito grande e pesado, esse tipo de míssil se mostrou um armamento caro e ineficiente: a cada 10 projéteis lançados, apenas um acertava o seu alvo. No ano de 1947, o físico naval Bill McLean imaginou e começou a trabalhar em um armamento que mirasse no calor. Então os grupos de pesquisa militares começaram a adotar um pequeno sensor com células fotovoltaicas para que as altas temperaturas emanadas pelas aeronaves inimigas fossem “vistas” pelo míssil. O primeiro protótipo de um Sidewinder levantou voo e foi disparado pela primeira vez em 1953. A ESTRUTURA DO MÍSSIL De lá para cá, obviamente, já foram acrescentadas inúmeras melhorias e aperfeiçoamentos no sistema de funcionamento dos mísseis Sidewinders. Hoje, esses projéteis possuem uma relação complexa de componentes e sistemas eletrônicos.
PREPARAR... FOGO! O início da jornada de um míssil da série AIM-9 ser fixado sob a asa do avião (geralmente um caça de combate). A arma permanece conectada aos sistemas de controle da aeronave por meio de cabos de comunicação chamados de “cordão umbilical”, que ficam localizados no seu “nariz”. Quando o piloto se posiciona atrás do alvo, ele está apto para disparar. Ao pressionar um botão, o sistema de controle do avião envia um comando que ativa o motor de foguete. Esse dispositivo, localizado na traseira, produz energia para queimar um material propulsor sólido, o qual ao ser aquecido gera um gás de alta pressão que é conduzido para a parte traseira do projétil. As substâncias usadas na confecção desse combustível são especialmente preparadas para produzir pouca fumaça e evitar que o míssil seja facilmente detectado. A impulsão fornecida por esse processo é a responsável por lançar os AIM-9 e “empurrá-los” pelos céus a uma velocidade que pode atingir até duas vezes e meia a do som. Depois que todo o material propulsor é consumido, o míssil pode continuar plainando pelo ar até alcançar o seu alvo. CONTROLE DE VOO Tanto na parte da frente como na sua traseira, o projétil conta com espécies de asas que têm a função de estabilizar e controlar o voo. Enquanto as hastas no nariz do míssil possuem apenas uma função aerodinâmica, os equipamentos no final dele contam com mecanismos ajustáveis que operam como lemes, redirecionando o trajeto do Sidewinder a partir da sua aerodinâmica.
As orientações para qual lado o projétil deve seguir são enviadas por um sistema de controle eletrônico, o qual processa os dados captados pelo localizador infravermelho (dispositivo que é bastante parecido com o sensor CCD de uma filmadora), executa cálculos para alinhar o nariz do míssil com o calor emitido pelo alvo que foi captado e os transforma em comandos para os dispositivos servo-motores das asas traseiras. BOOM!!! Na sua parte frontal, os AIM-9 possuem uma ogiva que carrega em seu interior mais de 9 kg de explosivos e centenas de hastes de titânio que se fragmentam ao explodir e podem causar grandes estragos na fuselagem do avião inimigo. Na verdade, os Sidewinders mais modernos não são projetados para explodir com o impacto. Eles possuem um detector óptico que lança feixes de laser ininterruptamente durante todo o trajeto e espera recebê-los de volta por meio de sensores instalados na estrutura externa do míssil.
Caso esse sinal seja devolvido, significa que o alvo está próximo e é hora de explodir, espalhando elevadas ondas de calor, pressão e pedaços das ligas de titânio para todos os lados. Por ter um padrão de dispersão que toma o formato de um anel, a ogiva é considerada uma arma de fragmentação anular. VOCÊ NÃO PODE SE ESCONDER Embora o poder de destruição do AIM-9X seja o mesmo do seu antecessor, o AIM-9M, ele recebeu importantes melhorias que o tornam uma arma ainda mais precisa e letal. Uma das principais modificações é o aperfeiçoamento do localizador, permitindo que o dispositivo aumente o seu campo de “visualização” e capte a presença de alvos que não estejam à sua frente. Outra novidade relevante do míssil é a presença de um novo sistema de vetor de propulsão que visa oferecer maior agilidade de voo. Esse dispositivo passa a operar, além dos lemes de controle de direção, pequenas pás localizadas perto da saída do motor de foguete. Tais equipamentos podem redirecionar o gás propulsor expelido e virar o projétil com maior facilidade.
EM AÇÃO Como mencionado anteriormente, os Sidewinders estão na ativa desde a década de 50, e nesse período estima-se que essa categoria de mísseis já matou cerca de 270 pessoas em todo o mundo. Apesar de já terem sido fabricadas pelo menos 110 mil unidades desse tipo de armamento, contingente que está espalhado entre 28 países, apenas 1% dele foi usado em combate. Entre os conflitos que os projéteis da linha AIM-9 estiveram presentes, estão a Guerra do Vietnã, a Guerra do Golfo, a Guerra das Malvinas (também conhecida como Guerra das Falklands), a Guerra Civil Libanesa e a Guerra Afegã-Soviética (ou Invasão Soviética do Afeganistão). FONTES: raytheon.com/capabilities/products/aim-9x/ http://www.af.mil/ howitworksdaily.com/news/the-how-it-works-book-of-amazing-technology-on-sale-today/ http://science.howstuffworks.com/sidewinder.htm / airforce-technology.com/projects/aim-9x-sidewinder-air-to-air-missile/

COMO FUNCIONA O MÍSSIL SAM QUE DERRUBOU UM AVIÃO NA UCRÂNIA

No dia 17 de julho, o mundo foi palco de mais uma tragédia envolvendo aviões. O voo MH17, da Malaysia Airlines foi atingido por um míssil SAM enquanto sobrevoava uma região de conflitos na Ucrânia, matando todas as 298 pessoas a bordo. A aeronave ia de Amsterdam, na Holanda, para Kuala Lumpur, na Malásia. Apesar de ainda não ser possível identificar os culpados pela tragédia, especialistas afirmam que o tipo de míssil que atingiu o MH17 é do modelo BUK-SA 11, desenvolvido na União Soviética. Esse tipo de míssil é capaz de voar a uma velocidade de quase 4.000 km/h a uma altitude superior aos 20 mil metros, sendo que o Boeing 777 atingido voava a uma altitude de aproximadamente 10 mil metros, a 1.000 km/h quando foi atingido. De acordo com informações recentes, o ataque partiu de separatistas pró-Rússia, que acreditaram tratar-se de uma aeronave militar. FONTES: http://fas.org/man/dod-101/sys/missile/row/sa-11.htm / popsci.com/article/technology/what-sort-weapon-shot-down-flight-mh-17 / http://edition.cnn.com/video/?/video/world/2014/07/17/nr-foreman-malaysia-airlines-mh17-crash-buk-system.cnn

SMARTGUNS: A ERA DAS ARMAS INTELIGENTES ESTÁ CHEGANDO

Elas estão presentes em várias produções cinematográficas de ação, principalmente naquelas que têm suas histórias desenroladas no futuro. “O Juiz”, “O Demolidor”, “Minority Report” e “No Limite do Amanhã” são apenas alguns exemplos de filmes nos quais os personagens contam com smartguns. Apesar disso, armas inteligentes como as retratadas nos longas-metragens não estão longe de virar realidade. Inclusive, algumas delas já existem e estão sendo usadas por exércitos mundo afora. Neste texto, nós vamos explicar o que é uma smartgun, trazer mais detalhes desses equipamentos bélicos e falar sobre como eles podem revolucionar os combates armados. A ESPERTEZA NA HORA DE ATIRAR De acordo com o site Engadget, o termo “smartgun” é uma marca registrada da empresa Mossberg, tradicional fabricante de armas dos EUA. Contudo, o conceito original é informalmente usado para designar qualquer arma de fogo que é projetada para permitir que somente o seu dono puxe o gatilho. Como o armamento faz isso, para fins conceituais, não faz diferença.
Entre as tecnologias mais utilizadas para isso estão a RFID, que usa a radiofrequência para troca de dados a curtas distâncias, e a leitura biométrica. Porém, existem projetos e protótipos de armamentos que usam diversos sensores para gravar e comparar a pressão com a qual uma determinada pessoa segura a arma — o melhor exemplo dessa técnica é o sistema Dynamic Grip Recognition, desenvolvido no New Jersey Institute of Technology. Além disso, mais recentemente começaram a surgir novas “categorias” de armamentos inteligentes. O caminho que está sendo traçado por esse segmento é o de proporcionar maior precisão de disparo, contando com acessórios que proporcionam quase miras automáticas ou que o atirador sequer esteja com o olho na luneta. É a combinação de armas e processamento computacional. MEU NOME É BOND... Uma das smart guns mais conhecidas é a Armatix iP1, que funciona ao melhor estilo James Bond em "007: Operação Skyfall". A pistola de calibre .22 conta com um sistema batizado de Smart System, o qual estabelece uma comunicação via sinais de rádio de curta distância (RFID) entre a arma e um relógio de pulso que deve ser usado pelo atirador. A distância de restrição de disparo é mínima, ou seja, se o dono da arma não estiver com ela empunhada, o tiro não será efetuado. É possível ainda travar ou habilitar a arma a partir de um código PIN digitado no relógio. O armamento possui um sinal luminoso para indicar se está bloqueado ou não. NA PONTA DO DEDO Outra tecnologia já disponível no mercado é a Intelligun, criada pela companhia Kodiak Industries. Diferente do equipamento da Armatix, esse dispositivo opera com um scanner de digitais adaptado a uma Colt 1911 — um dos modelos mais populares nos EUA e que já teve algumas de suas versões passadas adotadas pelo exército brasileiro.
O leitor biométrico fica localizado na coronha, onde o dedo médio geralmente fica posicionado. Para permitir o disparo, o sistema realiza a leitura e a comparação da digital de quem está com a posse da arma. Se a digital não for identificada como a do dono, a arma é completamente bloqueada. Esse armamento é vendido por US$ 399, algo em torno de R$ 890 em uma conversão direta. DEIXA QUE MIRO PARA VOCÊ Quando o assunto é tiro de longa distância, um dos equipamentos mais avançados é o rifle da TrackingPoint — o qual está sendo testado pelas forças armadas dos Estados Unidos. O que chama atenção nesse armamento é a sua composição que traz funções presentes em computadores. A vantagem dessa arma está, na verdade, em sua mira telescópica. Ali estão localizados: bússola, microfone, servidor WiFi, calculador de balística, lentes, sensores de pressão, temperatura e infravermelho, além de um filtro para atirar sob condições climáticas ruins. Todos esses dispositivos coletam informações, as quais são processadas por um microchip comandado por um sistema baseado em Linux. A compatibilidade de interação com dispositivos com tela sensível a toque é mais uma peculiaridade do rifle. Assim, basta o atirador tocar no alvo que surge na mira para marcá-lo e deixar que o rifle faça todo o trabalho de cálculo para que o tiro saia preciso e perfeito. Depois é só fazer com que a mira secundária exibida no display chegue até o ponto previamente marcado. Assim que esses dois elementos se encontram, a arma dispara sozinha. E o sistema da TrackingPoint já se mostrou bastante flexível, abrindo um leque enorme de aplicações. Recentemente, ele foi usado em testes para que atiradores pudessem mirar usando o Google Glass e um par de óculos de esqui equipado com Android. Tanta tecnologia resulta em um preço salgado. Os modelos desse rifle inteligente podem variar entre US$ 10 mil e US$ 27 mil. AS BALAS TAMBÉM "PENSAM" Mais do que dar “inteligência” para as armas, as fabricantes de armas também estão investindo no desenvolvimento tecnológico das munições. Um exemplo disso são os cartuchos disparados pelo rifle XM25 — que já participou de alguns conflitos no Afeganistão. As cápsulas possuem 25 milímetros, sendo capazes de perfurar quase todo tipo de material. Mas isso não é o motivo da revolução trazida por esse equipamento. O destaque aqui é o fato de cada bala contar com uma espécie de microcomputador que promove explosões controladas. Basicamente, o atirador pode determinar o momento em que a munição deve explodir, liberando os estilhaços que podem atingir um inimigo que estava protegido ou escondido. Depois de usar a mira telescópica para indicar a distância do alvo, a qual pode inclusive ser determinada manualmente, o soldado só precisa pressionar o gatilho e aguardar que o sistema interno calcule a rota a ser percorrida e o momento exato de explodir — tudo isso em menos de 5 segundos. E essa não é a única iniciativa nesse sentido. Essa munição inteligente mistura um pequeno computador de bordo e um sensor óptico permitindo que o atirador direcione o trajeto do projétil por meio de um feixe de laser. MAS QUAL A VANTAGEM DE UMA SMARTGUN? Não é preciso pensar muito para encontrar alguns benefícios relevantes das armas inteligentes. No tocante ao uso civil de equipamentos bélicos, a principal vantagem é evitar acidentes domésticos. Não são poucos os casos em que crianças acabam encontrando armamentos mantidos por seus pais em casa e causam tragédias. Além disso, a adoção desse tipo de tecnologia evita que uma pessoa ou um policial, por exemplo, que tenha sido desarmado por um criminoso seja ferido por sua própria arma — uma situação que acontece mais do que imaginamos. Por fim, soldados em campo de batalha se expõem menos graças aos recursos que permitem a mira sem que necessariamente a cabeça do combatente esteja próxima à arma. NEM TUDO É POSITIVO As ideias de armas inteligentes são boas, as tecnologias empregadas são promissoras e os seus benefícios são claros. Contudo, há quem ainda aponte possíveis problemas com esse tipo de equipamento. A alegação é de que os mecanismos de segurança podem falhar na hora de serem desativados, e isso pode acontecer no momento em que o atirador mais precise que o armamento funcione.
Embora tais dispositivos tenham sido amplamente estudados e testados pelas fabricantes, não podemos negar que é relativamente comum que sistemas computacionais travem ou apresentem erros de funcionamento. Por exemplo, a câmera pode não obter o foco automático devido, o leitor biométrico pode encontrar dificuldade para executar leituras com a interferência do suor e a bateria que faz esses dispositivos adicionais funcionarem pode acabar. O mais preocupante nesse cenário é que tais problemas podem significar a morte de quem está se defendendo. Por isso, as smartguns ainda não são muito comuns, mesmo em países que possuem legislações mais abertas para o porte de armas. Mais do que isso, ainda é necessária muita discussão sobre possíveis alterações em leis para que as armas inteligentes sejam amplamente usadas. Mas e quando esses equipamentos se tornarem mais “populares”? Quais as mudanças que ocorrerão nos combates armados entre exércitos? FONTES: engadget.com/2014/05/12/smart-gun-explainer/ bbc.com/news/technology-27520267/ washingtonpost.com/news/volokh-conspiracy/wp/2014/05/06/smart-guns/ forbes.com/sites/josephsteinberg/2014/05/04/smartguns/

CONHEÇA AS 11 ARMAS PARA TEMER O EXÉRCITO ISRAELENSE

O mundo ficou estarrecido com a queda do avião MH17, da Malaysia Airlines, que foi atingido por um míssil SAM supostamente disparado por militantes separatistas pró-Rússia. No mesmo dia o governo israelense ordenou uma ofensiva terrestre na Faixa de Gaza com a intenção de destruir os túneis utilizados para atividades terroristas em Israel. A iniciativa é “atingir significativamente as infraestruturas terroristas do Hamas e dar segurança aos cidadãos de Israel”, comunicou o gabinete do primeiro ministro Benjamin Netanyahu. A região já foi palco de muitos conflitos, por isso o exército de Israel investe muito em tecnologia militar. Nós separamos alguns dos principais armamentos do arsenal militar do país. O orçamento do exército é de US$ 57,7 bilhões, ou seja, cerca de 6,9% do PIB do país (dados de 2011). Ao todo, Israel conta com 176.500 militares na ativa e tem mais 445.000 na reserva. 1. SA'AR 5
O Sa'ar 5 é uma classe de corvetas de combate israelenses. Foram construídas por uma das maiores construtoras de navios dos Estados Unidos, com base em projetos israelenses. Ao todo foram produzidos três corvetas que possuem sonar, torpedos, lançadores de mísseis e até mesmo um heliporto e um hangar para helicóptero. O navio possui 85 metros de comprimento e pesa 1.227 toneladas quando está completamente carregado. Possui um sistema de propulsão híbrido que funciona com diesel ou gás. 2. HELICÓPTERO AH-64 APACHE
O Apache é um dos helicópteros militares mais mortais do mundo. Desenvolvido nos Estados Unidos em 1975, ele já esteve presente em diversos ambientes hostis com elevadas taxas de sucesso. O Apache é excepcionalmente eficiente na destruição de veículos blindados e tanques. A aeronave possui sensores e sistemas de visão noturna para facilitar a identificação de alvos em praticamente qualquer situação. Os armamentos do Apache consistem em mísseis do tipo Hydra 70 e metralhadoras M230 de 30 mm. 3. HERMES 900
O Hermes 900 é uma aeronave israelense não tripulada desenvolvida para missões táticas de média altitude e de grande duração. Ele possui energia para voar por até 30 horas a uma altitude de cerca de 10 mil metros. O Hermes é pequeno: ele mede cerca de 8,3 metros de comprimento e pesa pouco mais de uma tonelada, podendo carregar até 300 kg. Ele também possui sistemas autônomos de pouso e decolagem. Essa aeronave não é exclusividade de Israel: o Brasil é um dos países que operam com o Hermes 900. 4. TANQUE MERKAVA MK4
O Tanque Merkava mk4 é um dos principais veículos de guerra do exército israelense. O modelo foi criado em Israel para se adaptar às condições locais. Entre as principais características do tanque está a garantia de máxima sobrevivência da guarnição, poder de fogo e mobilidade. A blindagem resiste contra explosivos incendiários. O armamento principal é um canhão de 120 mm, mas ele também pode lançar morteiros e possui três metralhadoras secundárias, sendo duas de 7,62 mm e uma de 12,7 mm. O Merkava pode atingir até 65 km/h na estrada e 55 km/h em terreno irregular. Isso graças a um motor a diesel de 1500 cavalos de potência. 5. M270 – SISTEMA MÚLTIPLO DE LANÇAMENTO DE FOGUETES
O M270 é um lançador de foguetes completo. Ele pode lançar mísseis em direção a alvos distantes até 300 km a uma altitude de 50 km. Após disparar os mísseis balísticos ele pode rapidamente mudar de posição para evitar contra-ataques. O M270 pode disparar até 12 mísseis em apenas 40 segundos ou até 2 mísseis em apenas 10 segundos. Apesar de sua produção ter sido encerrada em 2003, os veículos continuam em atividade em diversos locais do mundo, incluindo Israel. 6. SUBMARINOS DOLPHIN
Esses submarinos possuem propulsão híbrida diesel-elétrica e medem cerca de 57 metros de comprimento. Ao todo ele é capaz de carregar 6 torpedos de 533 mm e 4 torpedos de 650 mm. Quando está submerso, um submarino Dolphin pode pesar até 1.900 toneladas. 7. AERONAVE EITAN
O Eitan é um avião não tripulado desenvolvido para missões de reconhecimento. Ele pode voar mais alto que aeronaves comerciais e possui sistemas de pouso e decolagem completamente automáticos. O Eitan também carrega um triplo sistema de redundância para garantir a segurança dos voos. O avião pesa cerca de 2 toneladas e mede 13 metros de comprimento. Ele possui energia para voar em uma altitude de quase 14 mil metros por até 70 horas a uma velocidade máxima de 370 km/h. 8. BLINDADOS NÃO TRIPULADOS GUARDIUM
O Guardium é um veículo terrestre blindado não tripulado utilizado para missões de reconhecimento, principalmente em regiões de fronteiras. O objetivo é garantir a segurança de soldados em áreas consideradas de risco. O Guardium possui uma série de câmeras e sensores de diversos tipos. Apesar de não ser um veículo de ataque, o Guardium pode utilizar um pequeno arsenal para combater ataques hostis. 9. TANQUE M109 A5
O M109 é um tanque de guerra desenvolvido nos Estados Unidos. Esse tanque é um veículo já bastante conhecido, sendo utilizado por muitos exércitos diferentes de todo o mundo, inclusive o Brasil. O M109 carrega seis tripulantes: 2 carregadores, atirador, assistente de atirador, comandante e motorista. O canhão principal do M109 é um Howitzer de 155 mm, e uma das armas secundárias é uma metralhadora M2 calibre 50 mm. Além disso ele também possui lançador de granadas e uma metralhadora M240. 10. CATERPILLAR D9
A Caterpillar D9 é uma escavadeira blindada construída para atuar em terreno de batalha. Entre suas utilidades está a terraplanagem, demolição de construções e detonação de explosivos. Ela é responsável por abrir caminho para veículos de combate mais pesados. A Caterpillar não cria veículos militares; as alterações são obra do próprio exército israelense, que encontrou na D9 uma excelente “arma” para auxiliar durante as batalhas. 11. MÍSSEIS ARROW
Os mísseis Arrow são um projeto de parceria de Israel com os Estados Unidos. Eles pertencem a uma família de mísseis antibalísticos, ou seja, um sistema de defesa desenvolvido para interceptar outros tipos de foguetes. Possui um alcance médio de 90 a 148 km e possui precisão de 4 metros. FONTE:israeli-weapons.com/israeli_weapons.html

EUA MOSTRA NOVO PROTÓTIPO DE VEÍCULO ANFÍBIO GIGANTESCO

Uma das vantagens de ter um dos maiores orçamentos do planeta é o fato de que a Marinha dos Estados Unidos não precisa necessariamente conter gastos na hora de tentar solucionar problemas. Prova disso é o protótipo de um veículo gigantesco exibido durante os exercícios RIMPAC, que aconteceram em junho deste ano no Hawaii. Fruto de uma parceria entre o Escritório de Pesquisas Navais e o Warfighting Lab da Marinha, o “Ultra Heavy-lif Amphibious Connector” (ou simplesmente UHAC) possui 12,8 metros de comprimento, 7,9 metros de largura e 17 metros de altura — dimensões que representam somente metade do tamanho total da versão finalizada do veículo. Para se locomover, a invenção usa esteiras espumadas que capturam e armazenam o ar e funcionam como remos quando o UHAC entra na água. Já nos momentos em que o veículo está no solo, esse material assume características achatadas para evitar que o peso do equipamento faça com que ele afunde em superfícies arenosas. VEÍCULO PARA QUALQUER TIPO DE TERRENO Segundo o Capitão James Pinero, esse verdadeiro tanque pode navegar tranquilamente por áreas pantanosas e consegue lidar sem problemas com ondas de até 3 metros de altura. O protótipo exibido pela marinha pesa 200 toneladas e, em sua forma finalizada, deve ser capaz de carregar quase essa mesma quantidade de peso em munições e em veículos complementares de tamanho menor.
A novidade está sendo construída com o intuito de substituir os hovercrafts utilizados atualmente pelas forças armadas dos Estados Unidos, que carregam somente um terço da capacidade apresentada pelo UHAC. Apesar de o projeto já estar avançado, a Marinha norte-americana ainda não revelou com qual prazo está trabalhando para a entrega de uma versão finalizada. FONTES: www.gizmag.com/half-scale-uhac-concept-demonstration/32966/ www.guns.com/2014/03/03/meet-marines-ultra-heavy-lift-amphibious-connector/ tecmundo.com.br/tecnologia-militar/59608-assustador-eua-mostra-novo-prototipo-veiculo-anfibio-gigantesco-video.htm/ http://blogs.militarytimes.com/battle-rattle/2014/02/27/this-new-marine-corps-project-looks-like-a-cross-between-a-tank-and-a-giant-paddle-boat/

sábado, 26 de julho de 2014

OS PRINCIPAIS SATÉLITES NATURAIS DO SISTEMA SOLAR

Satélite natural ou lua(em letra minúscula)é um corpo celeste que orbita um planeta ou outro corpo menor. Dessa forma, o termo satélite natural poderia se referir a planetas anões orbitando a uma estrela, ou até uma galáxia anã orbitando uma galáxia maior. Porém, ele é normalmente um sinônimo de lua, usado para identificar satélites não artificiais de planetas, planetas anões ou corpos menores. Por exemplo, a Lua é o satélite natural da Terra. Em Setembro de 2011, havia 375 objetos no Sistema Solar classificados como luas. Dentre esses, 169 orbitam planetas e 206 orbitam planetas anões e corpos menores. Porém, algumas luas são maiores que alguns planetas principais, como Ganímedes e Titã, satélites de Júpiter e Saturno, respectivamente, que são maiores que Mercúrio. Assim sendo estes satélites, se não orbitassem planetas, seriam eles mesmos planetas. Apesar disso, existem outros satélites que são muito menores e têm menos de 5 km de diâmetro, como várias luas do planeta Júpiter. Caronte, a lua de Plutão tem mais ou menos metade do diâmetro deste último, e visto que o primeiro não gira exatamente em torno do segundo (visto que o baricentro do sistema plutoniano localiza-se acima da superfície plutoniana), o que leva certos astrônomos a pensarem no conjunto como um planeta duplo. De facto, o próprio sistema Terra-Lua (embora o baricentro do sistema esteja dentro da Terra, e a Lua tenha menos de um quarto o diâmetro terrestre) é,também, considerado por alguns astrônomos como um planeta duplo. FONTE: galeriadometeorito.com/p/satelites.html

AS CONSTELAÇÕES DE CADA ESTAÇÃO DO ANO

HEMISFÉRIO SUL Cada estação do ano pode ser reconhecida através de constelações "chaves", que são grandes e de fácil localização, formadas por estrelas brilhantes, e que geralmente podem ser vistas até mesmo em regiões com alto nível de poluição luminosa, como São Paulo por exemplo. Vale ressaltar que estamos nos baseando no hemisfério sul. No final desta página, veja também o reconhecimento no hemisfério norte¹. Abaixo, veja qual é a constelação simbolo de cada estação do ano aqui, no hemisfério sul:
Constelação de Leo. Estação: Outono. Constelação Símbolo: Leo (Leão). Estrelas e objetos: Regulus(α), Denebola(β), Algeiba(γ).
Constelação de Scorpius Estação: Inverno. Constelação Símbolo: Scorpius (Escorpião). Estrelas e objetos: Antares (α), Shaula(β), Lesat(γ).
Constelação de Pegasus. Estação: Primavera. Constelação Símbolo: Pegasus(Pégaso). Estrelas e objetos: Markab(α), Enif(ε).
Constelação de Orion. Estação: Verão. Constelação Símbolo: Orion (Órion). Estrelas e objetos: Betelgeuse (α), Rigel(β), Bellatrix(γ), Saiph(κ), Mintaka(δ), Alnilan(ε), Alnitak(ζ). Nebulosa de Orion (M 42). No hemisfério sul, é muito utilizado o termo "triângulo de verão", para o triângulo imaginário formado pelas estrelas Betelgeuse de Orion, Sírius de Canis Major e Procyon de Canis Minor. 1-Vale lembrar que, no hemisfério norte, essa formula é alterada, pois quando no hemisfério sul é verão, no hemisfério norte é inverno, portanto: No HEMISFÉRIO NORTE: no Outono, a constelação é Pegasus, no Inverno é Orion, na primavera é Leo e no Verão a constelação símbolo é Scorpius. FONTE: galeriadometeorito.com/p/constelacoes-das-estacoes-do-ano.html /Imagens obtidas através do programa Stellarium

CONHEÇO O CICLO DE VIDA DAS ESTRELAS

Estrelas são basicamente bolas gigantes de plasma, inerte no espaço, e são constituídas em sua maioria de 71% de hidrogênio, 27% de hélio e com frações de outros elementos mais pesados. As estrelas se formam em Nuvens Moleculares, a partir de instabilidades que frequentemente são geradas por choques provenientes de Supernovas. Após isso, ela começa a colapsar sob sua própria força gravitacional. Como a nuvem continua a contrair, ela começa a aumentar sua temperatura, causada pela energia gravitacional gerando energia cinética. Quanto mais ela contrai, mais a sua temperatura aumenta. Estrelas pré-sequência principal (protoestrelas) são cercadas por disco de acreção, que futuramente, são responsáveis pela formação de seu sistema solar. Após bilhões de anos, elas perdem muita massa, e entram em colapso... a partir daí, o ciclo se repete.
M < 0,08 M SOL
O limite de 0,08 M Sol estabelece o destino de uma Nuvem Molecular em contratação. Se a massa inicial da esfera gasosa resultante da contração de uma Nuvem Molecular for inferior a 0,08 M Sol ela jamais atingirá o estado de "estrela". O objeto formado, como já vimos, é uma "Anã Marrom". Assim, o valor de 0,08 M Sol é o limite que determina quem será estrela e quem será Anã Marrom. Veja a figura ao lado e entenda os estágios que ocorrem até que se forme uma Anã Marrom. ENTRE 0,08 e 0,5 M SOL
Ficamos então com o intervalo de massa inicial situado entre 0,08 M Sol e 0,5 M Sol. Neste caso ocorre a queima de hidrogênio no centro da estrela com a consequente formação de um núcleo de hélio. Esta região central de hélio se torna degenerada e não consegue atingir a temperatura suficiente para dar início às reações nucleares com o hélio. Como consequência, ela não se transforma em uma estrela gigante. Seu estágio final de evolução é a formação de uma estrela Anã Branca, com núcleo de hélio. Veja a figura ao lado e entenda os estágios que ocorrem até que se forme uma Anã Branca. ENTRE 0,5 E 1,0 M SOL
Aqui, a contração muito lenta do núcleo continua e a temperatura central da estrela aumenta um pouco. Sua superfície continua a expandir e, neste caso, a estrela irá se transformar em uma estrela gigante vermelha. Devido à sua pequena massa, a luminosidade da estrela é gerada pelo processo de convecção. Após ejetar a maior parte do seu envoltório, as estrelas neste intervalo de massa se tornam Anãs Brancas com núcleo de hélio (mas sem passar pelo estágio de Nebulosa Planetária). Veja a figura ao lado e entenda os estágios que ocorrem com as estrelas com este intervalo de massa. Entre 1 e 2 M Sol
Nestas estrelas, o núcleo contrai e aquece bastante. Como o núcleo é formado por gás degenerado, ele não consegue expandir muito, embora haja um enorme aumento da temperatura central. Devido ao seu processo de expansão contínua, a estrela não consegue manter o seu envoltório e ejeta a sua maior parte no espaço, formando a tão famosa "Nebulosa Planetária". O que resta desta estrela é uma Anã Branca. Veja a figura ao lado e entenda os estágios que ocorrem com as estrelas com este intervalo de massa. Entre 2 e 10 M Sol
Muitas coisas podem acontecer com estrelas neste intervalo. Não só o núcleo, como toda a estrela está colapsando e seu envoltório está caindo na direção de seu pequeno núcleo endurecido. O material do envoltório da estrela irá "ricochetear" na superfície endurecida do núcleo estelar (bounce). eventualmente, a região central da estrela pode sobreviver a este fenômeno violento. A esta estrela residual, extremamente densa e pequena que sobrevive a esse fenômeno, damos o nome de "Estrela de Nêutrons". Veja a figura ao lado e entenda os estágios que ocorrem para se formar uma Estrela de Nêutrons. Entre 10 e 20 M Sol
Já vimos que estrelas cuja massa inicial é maior do que 10 massas solares ao alcançarem os estágios finais de sua evolução passam por processos bastante violentos. A região central dessas estrelas gigantes sofrem um fortíssimo colapso gravitacional que irá levá-las a sofrerem uma enorme explosão. Quando isso acontece, essas estrelas gigantes lançam toda sua matéria no espaço interestelar e podem ser completamente destruidas, ou deixar uma estrela residual e compacta, chamada de Estrela de Nêutrons. Se a estrela inicial é muito grande, pode ocorrer que após sua explosão, o objeto residual deixado para trás ainda tenha muita massa. Neste caso, pode acontecer que o colapso gravitacional continue a agir nesse objeto residual de modo tão intenso que a pressão da matéria alí existente não consiga suportar esse esmagamento. Nesse caso, a estrela residual continua a colapsar, tão intensamente, que forma o famoso "Buraco Negro". Veja a figura ao lado e entenda os estágios que ocorrem até que se forme um Buraco Negro. SUPERNOVA TIPO I
Em geral, é resultado de um processo de acréscimo de matéria sobre uma estrela Anã Branca participante de um sistema binário de estrelas. Se, em um sistema binário, uma estrela de grande massa passa uma quantidade muito grande de hidrogênio para a superfície de uma estrela Anã Branca, sua companheira de sistema, pode ocorrer que a Anã Branca ultrapasse um limite de massa a partir do qual ela não é mais estável. Este limite máximo para a massa de uma estrela é o limite de Chandrasekhar. Quando ele é ultrapassado, a estrela não é mais estável, iniciando um processo de colapso gravitacional, com incríveis consequências. As Supernovas tipo Ia apresentam hidrogênio no espectro. A energia liberada pelas reações nucleares torna-se maior do que a energia de ligação gravitacional do núcleo degenerado, e a estrela é totalmente dispersa no espaço. TEMPO DE VIDA DAS ESTRELAS O tempo de vida de cada estrela está diretamente ligado com a sua massa. Vejamos alguns exemplos:
FONTE: galeriadometeorito.com/p/ciclo-estelar-vida-das-estrelas-do.html