terça-feira, 30 de dezembro de 2008

OBRIGADO INTERNAUTAS, QUE EM 2009 TENHAMOS MUITO MAIS TECNOLOGIA E INFORMAÇÃO PARA DISPONIBILIZARMOS AO NOSSOS LEITORES

segunda-feira, 29 de dezembro de 2008

LG apresenta celular com tela de toque em forma de relógio




A LG Electronics apresentou na Coréia do Sul um novo modelo de celular em forma de relógio de pulso, que a empresa chama de "telefone-relógio 3G".

O produto tem um sistema de discagem pela tela de 1.4 polegadas sensível ao toque. O modelo conta ainda com uma câmera e um alto-falante embutido que permite ao usuário fazer ligações usando vídeo pela tencologia HSDPA, informou a agência AFP.

Segundo o site PC World, a LG pretende levar o telefone-relógio à próxima CES (Consumer Electronic Show), em janeiro. O modelo seria vendido primeiro na Europa, mas a fabricante não anunciou a data de lançamento.

domingo, 28 de dezembro de 2008

CARTÕES DE VISITA A PARTIR DE R$ 90,00 O MILHEIRO




FELIZ ANO NOVO A TODOS OS CLIENTES, AMIGOS E INTERNAUTAS QUE FREQUENTEMENTE ESTÃO ACESSANDO NOSSO BLOG.

UM 2009 CHEIO DE REALIZAÇÕES

EQUIPE INFOSERVICE

sexta-feira, 26 de dezembro de 2008

CASOS BIZARROS NO MUNDO DA INFORMÁTICA NO ANO DE 2008

Laptop guardado no forno é assado por engano



Como faz todos os anos, a Ontrack Data Recovery, empresa especializada na recuperação de dados, lista os casos mais bizarros e engraçados enfrentados por seus engenheiros entre os mais de 50 mil trabalhos realizados. Em 2008, o que ganhou o primeiro lugar na classificação dos profissionais da empresa foi o de um homem que, temendo a entrada de ladrões na casa enquanto estivesse viajando durante as férias, teve a idéia de guardar o laptop na cozinha, dentro do forno. Infelizmente, esqueceu de avisar a mulher. Ao voltarem, duas semanas depois ela, sem saber, ligou o forno para fazer um frango e acabou assando também o laptop. Os dados, claro, foram recuperados. Confira as outras histórias.

10 - Volta ao mundo
Uma viagem de volta ao mundo terminou tristemente quando o barco, no último dia, afundou com o laptop da viajante a bordo. Os engenheiros da Ontrack conseguiram recuperar 100% dos dados - as fotos e relatos da viagem, uma experiência única na vida da dona do laptop.

9 - Pós-Katrina
Dois recém-casados pensavam ter perdido completamente todas as suas fotos do noivado e do casamento por causa do furacão Katrina. Um profissional procurado por eles garantiu que o drive estava "além de qualquer conserto". Mas, dois anos e meio depois da tragédia, o casal resolveu tirar o drive do porão e dar uma chance à Ontrack - e recuperaram tudo que haviam perdido com o furacão.

8 - Fui pescar
Uma advogada, em férias, imaginou que poderia conciliar a pescaria com o pai e uma atualização em seu trabalho. Um dos companheiros de pescaria, indignado com a "ousadia" da moça, simplesmente jogou a mochila dela - que continha o laptop e discos com cópias dos dados e trabalhos - na água. Imediatamente ela pulou na água para resgatar a máquina. E os engenheiros da Ontrack conseguiram resgatar os dados.

7 - Cinemão
Um cineasta independente dava os últimos retoques em seu mais recente filme de faroeste usando um MacBook Pro quando a máquina começou a fazer ruídos estranhos e simplesmente travou. Sem ter cópias, ele pensou que todo o ano de trabalho duro seria perdido. Mas o filme foi recuperado, completado e vendido - hoje, está disponível internacionalmente em DVD.

6 - Bens roubados
Um laptop foi roubado de uma residência, junto com uma bolsa feminina, as chaves e o carro da família. O veículo foi encontrado no dia seguinte, na margem do rio, mas não havia sinal do laptop ou da bolsa. Alguns dias depois, um bom samaritano chegou à casa com uma mochila para laptops gotejante e dentro dela, a máquina que fora roubada. Ele contou que seus filhos haviam encontrado a mochila encharcada na margem do rio. E que ele conseguira saber o endereço dos donos porque o ladrão, antes de jogar a mochila com o laptop no rio, colocara dentro dela a bolsa feminina.

5 - Cão irrequieto
Um agitado cachorro conseguiu atirar da mesa um drive USB e torná-lo ilegível no computador dos donos. Havia nele cinco anos de fotos da família, mas todas foram recuperadas pela Ontrack.

4 - Mordida selvagem
A companhia recebeu um cartão SD de uma câmera digital com marcas de dentes, segundo o dono feitas por um "animal selvagem" que o mastigara. Cartão recuperado, a Ontrack ficou sabendo que o animal selvagem era, apenas o filhinho de dois anos do cliente.

3 - Sugado
A faxina rotineira de uma casa virou confusão quando um flash drive de 1 GB foi sugado junto com farelos para dentro do aspirador. O aparelho era tão potente que componentes do drive foram puxados da placa de circuitos e o conector foi danificado.

2- Uma selva lá fora
O projeto de pesquisa sobre a vida selvagem de um instituto foi subitamente interrompido quando um dos chips de rastreamento da coleira de uma pantera na Flórida foi fisicamente danificado na selva. Mas os dados críticos de preservação do animal foram recuperados com sucesso.

No site da Ontrack há um vídeo mostrando uma reconstituição de alguns dos casos, acessível pelo atalho http://tinyurl.com/6agrc8.

Redação Terra

quinta-feira, 25 de dezembro de 2008

Indiana de 9 anos resolve exame admissional da Microsoft

A mais nova profissional capacitada para trabalhar na Microsoft, de acordo com o exame de admissão da empresa, é Lavinashree, 9. A garota, da província rural indiana Tamil Nadu, recebeu o certificado de especialista da gigante dos softwares.
Lavinashree, 9, gosta de computadores e engenharia, mas diz que quer ser cientista quando crescer; governo indiano pagará estudos


Segundo o jornal "The Hindu", no exame, a garota marcou 842 pontos dos 1.000 --o suficiente para ganhar qualificação e um certificado por domínio no sistema Windows.

"Foi iniciativa dela aprender sobre computadores e fazer o teste da Microsoft. Minha filha tem uma memória fotográfica", disse o pai, K. Muniasamy. A garota se destaca desde os três anos, e tem até um site na internet que relata seus prodígios. O endereço é mantido pelo governo da Índia, que também se comprometeu a arcar com os custos de estudo da garota.

Depois da escola, Lavinashree estuda o seu próximo objetivo: ela espera resolver o Certificado de Engenheiros da Microsoft. "Quero ser cientista", diz a garota, que superou o recorde antes creditado a uma garota paquistanesa de dez anos.

terça-feira, 23 de dezembro de 2008

De olho nas baterias

Cuidado: você pode estar correndo riscos ao utilizar produtos remanufaturados!


Elas estão por toda parte: em celulares, controles de videogames, tocadores de multimídia portáteis, computadores e até mesmo em brinquedos infantis, perseguindo seus bolsos e ocupando espaço em suas malas. As baterias são dispositivos que convertem energia química (obtida por soluções específicas) em energia elétrica, essenciais em nossas vidas e nas nossas tarefas.

Muita história, muitas versões

Dos ciclos até a recarga freqüente

Até pouco tempo atrás, os manuais vinham com todo tipo de ressalva com relação ao carregamento das baterias. Havia instruções de cargas completas por ciclos de 48 horas, dicas para que elas fossem completamente usadas antes de receberem novas doses de energia e até mesmo o medo do “vício”, que fazia com que elas perdessem suas capacidades de armazenamento para sempre.

Isto acontecia por causa do composto utilizado, níquel-cádmio, que reagia com um efeito conhecido como memória. Ao ser recarregada antes da hora, a bateria passava a “pensar” que estava completamente cheia sempre que atingisse um determinado ponto, quando na realidade estaria, por exemplo, em apenas 50% de sua capacidade.

Isso comprometia toda a sua duração e gerava frustração entre os consumidores, que se viam presos a rotinas de recargas e eram forçados a gastarem a bateria com aplicativos. Felizmente, devido à alta toxicidade do cádmio e do baixo rendimento, o modelo foi abandonado em prol dos compostos por íons de Lítio (Li-Íon).

Este novo tipo apresenta inúmeros aspectos superiores, dentre os quais podemos destacar o maior rendimento, menores tempos de recarga, elementos menos tóxicos e um efeito inverso ao da memória: as novas baterias duram mais se são carregadas freqüentemente, antes que seus níveis de energia se esgotem por completo.

Contudo, em meio a tantas vantagens surgem também os riscos: elas são corrompidas com uma facilidade muito grande (seja por impacto, perfurações e torções) e também inflamáveis. Em temperaturas mais altas o resultado pode ser ainda mais desastroso, pois há o risco de explosões, algo já noticiado diversas vezes, principalmente com celulares e Notebooks.

O perigo mora ao lado

O risco do remanufaturado

O método de segurança empregado nestas baterias — justamente para conter sobrecargas e superaquecimentos — é um chip, um circuito que reconhece as falhas e corta a alimentação imediatamente. O problema é com o tempo este equipamento sofre desgaste, assim como qualquer componente eletrônico, o que torna a utilização de equipamentos remanufaturados um risco muito grande.

Outra desvantagem dos equipamentos remanufaturados é a reutilização de outros componentes, voltados ao armazenamento de energia, o que provoca uma diminuição geral na capacidade e na duração deles (principalmente quando os componentes são as células de armazenamento).

Cuidados básicos com o seu equipamento

Dicas que podem salvar sua vida

Por mais que a maioria já saiba, é sempre importante frisarmos algumas medidas rotineiras para que a sua bateria permaneça “saudável”:

- Nunca deixe o equipamento exposto diretamente à luz do sol, o que pode gerar aquecimento indevido.

- Se sol já é um problema, imagine água! Ao molhar o aparelho você pode causar curto circuitos.

- Ao utilizar pilhas, nunca mescle usadas com as novas com o intuito de reaproveitá-las. Você estará forçando as carregadas a alimentarem as demais, o que encurta pela metade a duração.
Poupando a vida da sua bateria.

- Refrigerar pilhas velhas, ao contrário do que muitos acreditam, não as recarrega, portanto ocupe seu congelador com outras coisas.

- Nunca perfure ou viole a capa protetora. Com qualquer sinal de vazamento substitua o equipamento imediatamente e não entre em contato com o fluído.

De olho no meio ambiente!

Preserve a sua saúde dando o destino certo ao equipamento velho

Não importa de que tipo é a bateria ou se ela é apenas uma pilha. Todas elas têm, sem suas composições, materiais altamente tóxicos para o corpo humano e nocivos ao meio ambiente, portanto nem pense em descartá-las no lixo normal.

Lembre-se de que muitos ainda tocam diretamente aquilo que você jogou fora e de que os resíduos serão depositados diretamente sobre o solo, em locais onde pode haver inclusive reservas de água, que por sua vez serão contaminadas e inutilizadas.

Por lei, todas as companhias devem ter seus próprios sistemas de armazenamento e recolhimento, além de um sistema especial de tratamento para cada tipo de componente utilizado, portanto, separe o seu lixo e entre em contato com a fabricante através do serviço de atendimento ao consumidor, presente em todas as embalagens.

Vale lembrar que as lojas de celulares também funcionam, em sua grande maioria, como pontos de coleta para as baterias velhas dos seus aparelhos. Passe na mais próxima de você e se informe a respeito.

A natureza e a sua saúde agradecem!

segunda-feira, 22 de dezembro de 2008

Porto Digital capacitará mil profissionais no início de 2009

PORTO DIGITAL - RECIFE-PE

Mão-de-obra qualificada é um dos principais gargalos de qualquer mercado de TI que se pretenda grande nos próximos anos. E, não por acaso, umas das principais metas do Núcleo do Porto Digital para 2009. Além de ser a mais urgente. Com a verba de R$ 1,1 milhão já garantida pelo Ministério de Ciência e Tecnologia, serão capacitadas, já a partir de janeiro, pelo menos mil pessoas em tecnologias demandadas pelo mercado, como Java. “Atualmente, existe um déficit de 20 mil profissionais bem treinados no País. Até 2012, serão 54 mil”, diz o presidente do núcleo do porto, Francisco Saboya.

Segundo o executivo, parte das mil pessoas serão selecionadas para a capacitação dentro das universidades e outra parcela entre os quatro mil funcionários do Porto Digital. “Para a capacitação dos estudantes, fizemos parceria com a Microsoft e com sete universidades até agora para atualizar os estudantes nas ferramentas da multinacional”, diz Saboya. O Porto Digital entrará com a verba, a Microsoft com os softwares e o programa de capacitação e as universidades com a infra-estrutura.

Já para a qualificação dos funcionários do porto, os principais parceiros serão as próprias empresas. “Somando os recursos do ministério com o das empresas e outros de que o porto já dispõe para investir em seu principal ativo, que é o capital humano, o montante deve subir para R$ 4 milhões”, diz Saboya. Segundo ele, nessa segunda linha de capacitação, a meta será reforçar conhecimentos em determinadas tecnologias identificadas pelos próprios empresários visando certificações dos processos. Também serão eles os responsáveis pela escolha dos profissionais que farão a qualificação.

De acordo com Saboya, investir na formação de profissionais é urgente para o pólo de TI recifense. “Tenho vagas abertas há muito tempo no Porto Digital para engenheiros de software, especialistas em testes, analistas. E, paradoxalmente, tenho uma pilha de mais de 800 currículos de gente ‘inimpregável’: especialistas em manutenção de micros e afins”, diz.

domingo, 21 de dezembro de 2008

Notebook tem duas telas e processador Quad Core

Notebook tem duas telas e processador Quad Core



Figura fácil em empresas, a família de notebooks ThinkPad, no mercado desde 1992, tem um novo membro. Considerado uma "estação de trabalho móvel" por seu fabricante, a IBM, o W700 tem junto de seu monitor de 17 polegadas um monitor secundário, de 10.6 polegadas com resolução de 768 x 1280 pixels (ele é instalado em posição vertical) com iluminação por LED, como os novos Macbooks.

A máquina também conta com processador Intel Core 2 Quad Core, 4 GB de RAM, placa de vídeo NVIDIA Quadro FX 3700M de 1 GB, sistema de calibração de cores e uma mesa digitalizadora Wacom integrada, o que faz a máquina ser ideal para aplicações como design ou engenharia. A máquina já está a venda, e seus preços são sob consulta. Até a publicação desse post, a assessoria da Lenovo, que comercializa as máquinas da família ThinkPad, não foi encontrada para comentar a respeito da disponibilidade da máquina no país. [IBM]

Windows Live Messenger 2009 é lançado

A Microsoft disponibilizou a versão final do Windows Live Messenger 2009 (que em nossos corações ainda tem o nome de MSN) em seu sistema de atualização automática. As maiores diferenças em relação a suas versões anteriores é a possibilidade de logar em mais de uma máquina ao mesmo tempo e a possibilidade de se criar grupos para o compartilhamento de fotos ou vídeos.

terça-feira, 16 de dezembro de 2008

Não perca seu HD, previna-se!


Problemas com o HD? Medo de perder os dados? Veja algumas dicas úteis.

O disco rígido é um item bem peculiar nos computadores, pois ele é um dos poucos componentes que tem uma parte mecânica. Devido a isso, defeitos e problemas diversos são comuns com o passar do tempo, ainda mais em casos que o computador fica ligado por muito tempo. Para que você não perca seus dados há muitas soluções, porém tudo depende do caso. Portanto, veja abaixo em qual caso você se encaixa, para então seguir as dicas.

Prevenindo problemas futuros

Preocupação: Nenhuma
Estado do HD: Normal
Dica: Criar duas partições ou usar dois discos rígidos. Efetuar varreduras periódicas e desfragmentar o disco.

O mais provável é que você não esteja tendo problemas neste momento com seu disco rígido, porém esta dica é válida para quem quer evitar problemas futuros. Antes de qualquer coisa, pense o seguinte, é sempre ideal você separar o sistema dos seus documentos. Portanto, o ideal em qualquer computador é possuir duas partições no mesmo disco, para que havendo algum problema com o sistema você não vai precisar efetuar um backup de seus dados as pressas.

Para os felizardos que possuem dois discos rígidos, os problemas são ainda menores, pois há a possibilidade de deixar uma cópia do que considera mais importante em ambos, de modo que, caso haja algum em um dos discos, o outro possui tudo o que você considera primordial.

Efetue varreduras periodicamente...

Salienta-se a importância de usar o famoso “Scandisk” do Windows para averiguar se há erros no seu HD. Além disso, desfragmentar o disco rígido é de suma importância, principalmente para quem costuma instalar muitos programas e jogos. A desfragmentação ajuda a manter os dados organizados, isso evita que seu HD tenha de efetuar procuras desnecessárias, além do mais, a velocidade aumenta significativamente.

O HD está apresentando erros?

Preocupação: Moderada
Estado do HD: Ruídos, erros e temperatura elevada
Dica: Faça um backup o mais breve possível.

Quando seu disco rígido começa a fazer barulhos, a apresentar problemas (como os tais “bad clusters”) durante as varreduras de discos ou até parece estar extremamente lento, você pode começar a se preocupar. Alguns motivos podem levar seu HD a ter problemas: temperatura elevada, vida útil pode estar chegando ao fim, algum vírus estragou de forma agressiva partes importantes do disco ou ele está configurado de maneira errada.

Não deixe seu HD queimar...Encontrar uma solução nem sempre é tão fácil, pois como você pode ver há diversos motivos para seu disco estar apresentado problemas. O primeiro passo é usar um programa de diagnóstico — você pode encontrar diversos aqui no Baixaki, recomendamos o HDD Thermometer — e verificar se a temperatura está dentro do normal (procure se inteirar na internet qual a temperatura máxima do seu disco), a maioria dos discos não deve ultrapassar 50°C, pois esta temperatura já é relativamente alta para um HD.

Checou a temperatura? Então agora é hora de verificar se nenhum vírus corrompeu arquivos importantes. Veja que se o Windows está informando que alguns arquivos não podem ser lidos, já é evidente que arquivos foram corrompidos — seja por vírus, ou por problemas diversos — e a solução é única: use o CD do Windows para restaurar os arquivos.

Por fim, um teste de velocidade é ideal. Nem sempre os discos rígidos cumprem o que prometem. A grande maioria tem um desempenho menor do que o ofertado. Usar programas de diagnóstico é uma ótima idéia para comprovar como seu HD se sai. Após efetuar alguns testes você deve comparar com discos iguais (ou semelhantes) na internet, para que então veja se o seu disco está normal ou abaixo do esperado.


O disco rígido morreu...

Era uma vez um HD...

Preocupação: Extrema
Estado do HD: Não liga ou não identifica na BIOS
Dica: Procure especialistas para tentar recuperar os dados.

Os casos mais desesperadores são quando tudo indica para problemas físicos. Nem tente ressuscitar o disco sozinho, pois geralmente você vai acabar estragando ainda mais. Esta tarefa é muito complicada e exige equipamento e conhecimentos avançados, portanto, procure um profissional que trabalhe com isto e tenha fé de que seus dados ainda podem ser recuperados.

Pen drive falso: Kingston cria site para alertar consumidor


São Paulo - Volume de pen drives falsos de 8GB a 32GB aumentou desde setembro, diz fabricante. Saiba identificar pen drive falso e não perder dados.

Antes de adquirir um novo pen drive e de confiar seus dados ao dispositivo, verifique sua originalidade. A fabricante Kingston, por exemplo, observou um crescimento significativo nos casos de falsificação de pen drives no mercado brasileiro desde setembro deste ano.

"É uma oportunidade que o mercado ilegal identificou. Hoje, como a procura é maior entre os modelos de 8 GB, 16 GB e 32 GB, que têm valor adicional maior, a pirataria tornou-se mais ‘interessante’ nestes modelos", explica José Alberto Gervásio, gerente de operações da Kingston no Brasil.

Com o aumento do número de reclamações ao suporte da empresa, a Kigston decidiu criar uma área em seu site para ajudar o consumidor a identificar um pen drive original.

O site http://www.kingston.com/Brasil/verify/ traz, por exemplo, detalhes do selo original de fabricação do produto, vindo da Califórnia (EUA), e deve contar com mais informações de segurança, nos próximos dias.

O pen drive falsificado pode carregar uma programação em seu chip para que o sistema identifique a capacidade de armazenamento anunciada pelo produto. Desta forma, o dispositivo é capaz de simular a gravação dos dados fazendo com que o usuário acredita estar gravando 8GB de dados quando, na realidade, comprou um pen drive de 1GB, por exemplo.

Outra possibilidade é a venda de um pen drive falso com a mesma capacidade do original, mas de qualidade inferior. "Em nosso suporte recebemos o chamado de um usuário que salvou a monografia no pen drive e perdeu o trabalho por não conseguir recuperar os dados do pen drive falso", alerta Gervásio.

Confira algumas dicas para evitar a compra de um pen drive falso:
1) Exija sempre a Nota Fiscal do produto e não documento de garantia interno com carimbo da loja;

2) Não compre o produto fora da embalagem original, que vem selada a vácuo e possui alguns códigos de barras no verso;

3) Verifique se produto está com defeitos de fabricação como não-funcionamento do LED, barulho de peças soltas ou problemas no mecanismo retrátil;
4) O pen drive original sempre exibe o nome Kingston quando conectado ao computador;

5) A linha original da Kingston possui o conector USB na cor preta. Muitos pen drives falsos são vendidos com o conector na cor branca;

6) Cheque no site da fabricante os nomes e números dos produtos lançados e confronte com o que pretende comprar;

7) A garantia do pen drive da Kingston é de 5 anos - exceto modelo slim que tem garantia 2 anos. O revendedor deve ser solidário à garantia oferecida pelo fabricante;

8) Verifique os canais de vendas e preços indicados pelo fabricante. "Centros de compra informais são receptores naturais de produtos contrabandeados. Desconfie de ofertas muito abaixo do preço sugerido pelo fabricante", alerta Gervásio;

sábado, 13 de dezembro de 2008

O Natal chegou e o Blog do Carlos selecionou dez dicas para ir às compras virtuais com segurança, atenção e boas compras!!


Assim como acontece com o varejo tradicional, o Natal costuma ser a melhor data do ano para os sites de comércio eletrônico em termos de vendas. Neste ano, segundo a consultoria e-bit, o faturamento deve aumentar nada menos do que 25% na comparação com 2007, chegando a cerca de R$ 1,35 bilhão.

As vantagens de comprar online são inúmeras. Além da comodidade de não precisar sair de casa, o internauta ainda encontra facilidade para pesquisar preços e prazos de pagamento esticados, algumas vezes até em 12 vezes sem juros.

Esse cenário, porém, também é interessante para um outro público: os crackers. Os fraudadores aproveitam que os consumidores estão dispostos a gastar dinheiro com presentes de Natal e preparam golpes específicos para atrair os mais desatentos. Entre as técnicas, estão arquivos maliciosos disfarçados de cartão eletrônico ou spams com ofertas mirabolantes anunciadas por lojas que não existem, por exemplo.

Mas nem tudo é preocupação. Basta tomar certos cuidados para ir às compras virtuais com segurança.

O WNews entrevistou especialistas em segurança da informação como Eljo Aragão, gerente regional da Kaspersky Lab no Brasil; Paulo Vendramini, gerente de engenharia de sistemas da Symantec; e José Matias, gerente de suporte técnico da McAfee para América Latina. Confira as dicas deles para evitar dores de cabeça:

1 – Utilize computadores conhecidos. Compras virtuais e transações pelo internet banking envolvem dados confidenciais, que despertam grande interesse nos criminosos. Por isso, é preciso redobrar os cuidados. Máquinas públicas, como a de telecentros ou Lan Houses, podem não ter as devidas ferramentas para garantir a segurança do usuário.



2 – Não se deixe enganar pelo preço do produto. Promoções que pareçam absurdas quase sempre são sinônimo de enganação, assim como preços muito abaixo da média do mercado. Escolher bem a loja onde será feita a compra reduz a probabilidade de ter problemas. Os grandes sites de comércio eletrônico ainda são a melhor opção, mas, se optar por páginas desconhecidas, vá em busca de avaliações de outros usuários que já compraram. Parentes, amigos ou mesmo a internet podem ajudar nessa tarefa.

3 – Verifique os alertas do browser. Uma letra “s” depois do “http”, na barra de endereços, indica que há segurança na conexão entre o seu computador e o servidor do site de comércio eletrônico. Outro indicador é a figura de um cadeado, geralmente mostrado na barra inferior do software. Ao clicá-lo, é possível checar qual é a certificação de segurança do site, sua validade e se foi realmente emitida para a página de e-commerce que está sendo acessada.


4 – Fique atento aos e-mails recebidos. Às vezes uma mensagem enviada por um remetente supostamente conhecido não é real, e sim uma fraude. Além disso, alguns phishings estão se tornando cada vez mais elaborados, podendo ser confundidos, inclusive, com o site legítimo.

5 – Se tiver dois ou mais computadores em casa, reserve uma máquina apenas para a diversão. A outra ficaria destinada às atividades que exigem mais cuidados com a segurança, como é o caso das compras online.

6 – Apenas um antivírus já não é suficiente para garantir a integridade dos dados do computador. É preciso ter também pelo menos antispyware (para detectar programas espiões) e firewall (contra invasões externas), mas ferramentas como antispam e antiphishing (que alertam sobre páginas potencialmente fraudulentas) são cada vez mais necessárias. Se for adquirir uma solução paga, opte pelas suítes. Elas normalmente oferecem todos esses itens e saem mais em conta na comparação com o software antivírus. No caso dos softwares gratuitos, geralmente os programas são oferecidos de forma separada e é preciso baixar um a um.

7 – Julgue o conteúdo dos sites e e-mails com bom senso e fuja da curiosidade. Se não parecer confiável, simplesmente não clique em nada.

8 – Crie senhas fortes e não utilize a mesma para todos os sites de comércio eletrônicos. Aquelas com pelo menos 14 caracteres, incluindo letras, números e símbolos como @, # e % oferecem mais proteção. Trocar as senhas periodicamente (como a cada 30 ou 45 dias) também é uma medida interessante.

9 – Alguns sites de e-commerce não permitem que o usuário desabilite o recebimento de cookies, usados para rastrear os hábitos de navegação e preferências do usuário na internet. Em nome da privacidade, evitar páginas desse tipo pode ser um bom negócio.

10 – Cartões de crédito não são a única forma de pagamento. Transações com boleto bancário, por exemplo, também são seguras, já que exigem até menos informações pessoais do consumidor na hora de gerar o documento. Além disso, é possível efetuar o pagamento direto no caixa da instituição financeira.

sexta-feira, 12 de dezembro de 2008

Saiba como remover programas do computador de forma eficaz

Instalar muitos programas no micro pode causar lentidão do sistema, principalmente quando muitos desses programas ficam residentes em memória. Portanto, é muito importante que periodicamente você remova do micro os programas que não utiliza.

Infelizmente muitos programas que são instalados não possuem um desinstalador eficiente e acabam deixando restos no micro, como pastas que não são apagadas ou arquivos incompletos. Dependendo do caso, o utilitário Instalar/Remover programas do Windows fica com uma entrada do programa, mas não consegue eliminá-la.

O Revo Uninstaller é um programa destinado a remover softwares de uma forma mais rápida do que o próprio Windows. Ele ajuda inclusive no caso de você ter interrompido uma instalação. O Revo varre o registro do Windows e os dados de instalação do programa buscando no disco rígido tudo o que o programa deixou de remover.

O programa pode ser baixado no link abaixo => copie e cole o link abaixo e cole na barra de endereços de seu navegador.

http://www.download.com/Revo-Uninstaller/3000-2096_4-10687648.html

Disco transparente tem capacidade para 500 GB de dados

Espaço equivale ao de 714 CDs, 106 DVDs ou 20 discos Blu-ray.
Ainda não há informações sobre data de lançamento ou preço.



A Pioneer apresentou no Japão, nesta semana, um disco transparente com capacidade para armazenar 500 GB de dados. Ainda não há informações sobre data de lançamento e preço do produto, que ainda é um protótipo. Seu espaço de armazenamento equivale ao de 714 CDs, 106 DVDs (4,7 GB cada) ou 20 discos Blu-ray (25 GB cada).

quarta-feira, 10 de dezembro de 2008

Conheça as tecnologias por trás das telas de toque



Telas sensíveis ao toque. Elas estão por todos os lados. Todo fabricante de eletrônicos quer ter telefones ou tocadores de mídia com essa interface, porque eles acham legal. E veja só, em breve isso também será verdade para os laptops (já existem alguns modelos no mercado, mas isso deve se tornar padrão em breve). Telas sensíveis ao toque não irão substituir completamente o teclado e o mouse em um ano ou dois, mas estamos caminhando para um futuro onde elas talvez se tornem a maneira dominante de interagir com os dispositivos eletrônicos.

A pegadinha é que "tela sensível ao toque" pode ser a definição de várias tecnologias diferentes que têm funções similares. Aqui está uma explicação das técnicas mais populares que fazem a mágica das telas sensíveis ao toque rolar - e as novidades loucas que vão sucumbir aos seus dedos nos próximos anos. Em um nível básico, todas essas tecnologias têm a mesma função - sentindo um distúrbio na força quando seus dedos, stylus ou qualquer outro objeto estão na tela, e então mandando um comando para o software. A diferença fica em como cada tela detecta um toque.

Telas sensíveis ao toque resistivas
São aquelas que você vê com mais freqüência que qualquer outra, principalmente porque são as mais antigas e as mais baratas. Elas estão presentes na maioria dos celulares, vários tablets e no Nintendo DS, só para dizer alguns.

Como funciona: No fundo, você tem uma camada de vidro e em cima dela mais duas camadas: uma condutiva e outra resistiva. Existe um pequenino espaço entre elas. E em cima disso tudo você ainda tem a parte externa da tela, que é onde você realmente toca. Quando você aperta a tela, as camadas condutivas e resistivas se tocam, alterando assim a corrente elétrica que passa através delas. Baseado nisso, o dispositivo pode dizer onde seu dedo ou stylus está tocando.

Bom e ruim: Enquanto a resistiva é bem mais barata de se fabricar atualmente, um problema é a dificuldade de fazê-la multitoque, pelas limitações e complicações de um sistema baseado em pressão. Outro problema é que o sistema de camadas múltiplas da tecnologia de toque em cima de uma tela LCD bloqueia uma quantidade incrível de luz - lembre do Nintendo DS e como sua tela superior tem mais brilho que a inferior (que é toque sensível).

Telas sensíveis ao toque capacitivas
São mais elaboradas. Elas costumavam ser bem caras, mas seus custos estão baixando, e assim estão se fazendo presentes em mais coisas, como a tela sensível ao toque do iPhone ou do tablet da Dell Latitude XT.

Como funciona: Em um nível mais básico, você tem uma camada em cima da tela onde corre uma carga elétrica. Já que você tem sua própria carga elétrica nos dedos, quando você toca na tela, ele registra uma mudança elétrica. Medindo o quanto você está zoneando o campo elétrico e onde está o maior distúrbio nele, o dispositivo consegue determinar onde você está tocando.

Bom e ruim: É muito mais fácil fazer multitoque com as capacitivas. Além disso, por ter menos camadas, a luz atravessa com mais facilidade, logo temos telas com mais brilho. Mas o problema é que por causa dos campos elétricos interagindo e a condutividade, uma mão devidamente enluvada acaba por dificultar a mágica do toque. Pode soar bobagem para a gente no Brasil, mas quando você tentar tirar o seu iPhone no frio europeu de menos -3ºC, começa a ficar complexo para atender uma simples ligação. Usar Stylus? Bem, só se for um bem especial, com cargas elétricas e tal.

Sensores de toque infravermelhos
Esses sensores, atualmente famosos por serem utilizados na mesa Surface da Microsoft, têm um approach ligeiramente diferente. Por funcionar bem com dispositivos maiores, poderão ser mais vistos por aí em breve, especialmente em produtos da Microsoft.

Como funciona: basicamente, a imagem na superfície é projetada por baixo, juntamente com uma luz infravermelha. Ainda por baixo da tela existem câmeras infravermelhas que podem ver quando a luz é refletida por objetos (como seus dedos, celulares ou qualquer objeto que esteja na mesa), e essas imagens são processadas e traduzidas enquanto você move e gesticula com fotos e objetos virtuais na tela.

Bom e ruim: a coisa boa disso é que essa tecnologia já existe há algum tempo e é bem barata. O lado negativo é o tamanho do aparato. O Surface, por exemplo, precisa ficar escondido em uma mesa, ou pelo menos em uma esfera enorme. Outro problema é sua sensibilidade à luz. Flash de máquina fotográfica ou exposição direta ao sol pode confundir os sensores, fazendo tudo parar de funcionar direito.

Outras tecnologias
Existem outros tipos de tecnologias de telas sensíveis ao toque que ainda não chegaram ao grande público. O sistema de ondas acústicas de superfícies utiliza transdutores e refletores que detectam se ondas ultra-sônicas que estão flutuando entre eles estão sendo perturbadas (absorvidas, melhor dizendo), significando que alguma coisa a está tocando. Vantagem é que não precisa do metálico na tela, oferecendo assim 100% de brilho e uma incrível claridade. Aparentemente, para acabar com a alegria, poeira e sujeira pode afetar a precisão, ou seja, porquinhos de plantão, desistam.

Sharp e outras fabricantes lançaram um protótipo de tela com tecnologia de sensor ótico diretamente implementado na tela. Elas são sensíveis o suficiente para detectar o seu dedo passando na tela pixel por pixel. Além de permitir facilmente multitoque, ainda pode ser um dublê de scanner, por conta desse lance ótico. Atualmente, só existe para as telinhas dos celulares - e pode ser aumentado para no máximo uma tela de notebook. Claro, assim como infravermelho, pode ser afetado por flutuações indesejadas de luz.

Mary Lou Jepsen - a cabeça da engenharia por detrás o laptop da OLPC XO e fundadora da firma de desenvolvimento Pixel Qi LCD - disse recentemente ao Gizmodo que ela está incentivando a aceitação da tecnologia de telas sensíveis ao toque in-cell, onde as telas teriam o mesmo custo que as tradicionais LCDs, assim como a mesma espessura, já que a parte sensível ao toque seria inerente à matriz do próprio LCD. O lance é que só funcionaria para os dispositivos que fossem especificamente projetados para funcionar com elas. Não é um periférico plug-and-play, que você pode comprar nesses sites que vendem partes de computadores e colocar pra funcionar no seu desktop de casa. Se você está apostando que este segredinho vai ajudar à OLPC a oferecer um preço incrivelmente baixo no seu próximo lançamento, o XO-2, parabéns. Você é oficialmente espertinho.

Bem, por hoje é só, pessoal. Acredito que isso seja tudo que vocês queiram saber de telas sensíveis ao toque para viver o seu dia-a-dia. Resistiva e capacitiva são as duas grandes tecnologias no momento, apesar de que provavelmente em breve estaremos escutando mais sobre outras.

Fonte: TERRA

terça-feira, 9 de dezembro de 2008

Será que o seu computador precisa de mais memória RAM?

Se seu computador está pedindo água, veja quanta memória ele tem e se ele precisa de uma expansão.

O final do ano está chegando e sempre bate aquela vontade de começar o ano com tudo novo. Desde as roupas até a casa, em alguns casos, precisam de uma cara nova. Com os computadores e notebooks não é diferente, pois eles – mais do que ninguém – se tornam obsoletos e desatualizados com o passar do tempo. Se o seu micro já tem mais de dois anos de uso, provavelmente ele já apresenta sinais de desgaste ou lentidão. Quem não tem o hábito de realizar manutenção ou troca de componentes do PC, provavelmente já está sofrendo as conseqüências, como: processamento lento ou travamentos constantes.

Problemas com a memória RAM geralmente são os responsáveis pela dificuldade de processamento e, conseqüentemente, lentidão no sistema. Possivelmente, quando você adquiriu seu computador – supondo que há em média dois anos -, sua memória RAM era mais do que suficiente, mas com o lançamento de novos sistemas operacionais, como o Windows Vista, e novos games, cada vez mais pesados e cheios de gráficos, provavelmente, seu computador não dá mais conta do recado.

Memória RAM

Cada tipo de usuário precisa de um tipo de computador, ou seja, se você usa sua máquina para tarefas simples, como acessar seu Orkut, YouTube, ler e enviar emails, precisa de um PC mais modesto.

Para tarefas relacionadas ao trabalho ou para detonar os melhores jogos, um computador mais robusto será importante. Antes de definir se sua máquina precisa de mais memória RAM, confira o artigo “Memória Ram, como escolher a melhor para o seu computador”. Neste artigo é possível conferir todos os detalhes sobre os tipos de memória e qual a mais indicada para você, ou melhor, para o seu computador.

Não peque pelo excesso

Deve-se observar, que não é possível adicionar memória RAM além do suportado pelo computador pelos seguintes fatores:

• Sistemas Operacionais de 32 bits,reconhecem no máximo 3GB, mesmo que você adicione mais memória RAM.

• Se você precisar adicionar mais memória, deverá mudar a versão do seu S.O para uma de 64 bits.

• A placa-mãe apresenta limitações quanto ao tipo de memória ou a capacidade de cada pente.

• Nem todas as combinações de pentes de memória são possíveis, tudo depende da sua placa-mãe.

Como está a sede do seu micro?

Para você saber se seu computador está lento devido à falta de memória RAM ou, simplesmente, por outro tipo de problema, consulte o Gerenciador de Tarefas do Windows. Para ter acesso ao gerenciador, pressione simultaneamente as teclas Ctrl+Alt+Del. Assim que a janela aparecer, vá até a aba “Desempenho” e verifique o campo “Memória Física”. Fique atento, pois se o valor demonstrado em "Disponível" estiver perto de zero,é hora de se preocupar com a memória RAM.

Quanto você precisa expandir

Se você detectou que a memória do seu computador está pedindo socorro, tome muito cuidado, pois a quantidade necessária para que ele volte ao normal varia de acordo com o tipo de computador que você possui. Quem possui um computador para tarefas básicas, mais do que 1 GB não é necessário. Computadores voltados ao trabalho – edição de imagens ou vídeos - não podem se dar ao luxo de serem lentos ou, muito menos, travar. Por isso, para PCs que trabalham mais pesado ou que tenham o Windows Vista, 2 GB está de bom tamanho.

Não compre mais do que deveria

Se você ainda estiver em dúvida, consulte os sites dos fabricantes de memória. Eles disponibilizam várias ferramentas para que você verifique a compatibilidade dos seus pentes com a placa-mãe.

Antes de ir às compras e desembolsar seu suado dinheiro comprando mais memória RAM para seu micro, lembre-se de verificar com segurança e certeza a compatibilidade com sua placa-mãe, pois a incompatibilidade pode por a perder todo o seu investimento.

Confira quais tipos de expansões sua placa-mãe suporta identificando seu modelo e os tipos de capacidades das memórias já instaladas.

Só depois de checar todas estas informações, vá em busca da memória mais adequada para as suas necessidades.

sábado, 6 de dezembro de 2008

Desligar ou não o computador?



É verdade que deixar o computador ligado aumenta sua vida útil?

Você já deve ter se perguntado se o ato de desligar o computador realmente contribui para aumentar a vida útil da máquina. Se pesquisou pela Internet ou perguntou para algum técnico deve ter encontrado diversas respostas contraditórias. Afinal, o que é melhor: desligar o PC ou deixá-lo ligado o tempo todo? Veja abaixo alguns motivos que podem responder à esta pergunta.

Porque desligar?

Existem alguns motivos para que você desligue seu computador de noite e só ligue novamente no dia seguinte:

Desligar o pc.

1) Salvo os HD feitos especificamente para servidores, o mecanismo dos discos rígidos não foi desenvolvido para trabalhar continuamente.

2) Os sistemas operacionais, principalmente o Windows, realizam procedimentos importantes durante os atos de ligar e desligar o computador.

3) Computadores consomem energia, assim, desligar a máquina é uma maneira de economizar com a conta de luz.

4) O superaquecimento de um PC pode fazer com que os componentes queimem ou ocorra um curto-circuito. Se o ambiente em que o computador se encontra for quente ou mal ventilado é provável que a máquina esquente se ficar muito tempo ligada.

Porque deixar ligado?

Não há necessidade de desligar o pc.Há também vários argumentos para que você deixe seu computador ligado o tempo todo:

1) O ato de ligar e desligar os PCs pode causar o desgaste acelerado de alguns componentes, principalmente coolers e HDs.

2) Muitos erros causados pelos sistemas operacionais podem ser evitados se o computador ficasse sempre ligado, pois muitas vezes é no ato de desligar a máquina que alguns arquivos são corrompidos, causando erros antes inexistentes.

Quem está certo?

Especialistas de grandes empresas como HP e Seagate dizem que não há grandes problemas em deixar o computador sempre ligado. “Se você não se importa com o consumo de energia ou com o carbono liberado, não há grande problema em deixar seu PC ligado”, diz Ken Bosley, veterano no Grupo de Sistemas Pessoais da HP.

É fato que deixar o computador ligado diminui um pouco a vida útil do aparelho, mas é mais provável que você aposente seu PC por ele estar ultrapassado do que por estar “gasto” de ter ficado ligado por muito tempo.

quinta-feira, 4 de dezembro de 2008



1) Cuidado com emails que solicitam informações pessoais.

Qualquer email que solicite seu nome, sua data de nascimento, seu cadastro de pessoa física, seu nome de usuário de email, sua senha de email ou qualquer outro tipo de informação pessoal é, muito provavelmente, uma mensagem fraudulenta. Independentemente de quem pareça ser o remetente.

Se, por alguma razão, você acreditar que um email possa ser legítimo, não responda a ele nem clique em hiperlinks; em vez disso, copie e cole a URL ou acesse o site da empresa para ver as informações de contato. Não hesite em contatar o canal de suporte da empresa para confirmar sua legitimidade.

2) Leia cuidadosamente os emails que parecem ser suspeitos.


Emails que contêm um vocabulário pobre, erros de digitação ou frases como "isso não é uma piada" ou "encaminhe esta mensagem para seus amigos" geralmente são fraudulentos. Às vezes, os nomes das empresas ou suas marcas são grafados de maneira incorreta; como Windows Hotmail (em vez de Windows Live™ Hotmail).

3) Proteja sua senha do Hotmail.


Crie uma senha forte para a sua conta do Hotmail utilizando mais de 7 caracteres e uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais como os símbolos @ ou #. Alterar a sua senha regularmente também é uma boa idéia. Saiba Mais.

Se você receber uma notificação do Suporte ao Cliente da Microsoft confirmando uma solicitação de alteração da senha, como aconteceu comigo na semana passada, sem que você tenha alterado a sua senha recentemente, é sinal de que alguém está tentando acessar a sua conta do Hotmail e você deve alterar a senha imediatamente. Para isso, vá para http://account.live.com ou, no Hotmail, clique em Opções e em Exibir e Editar suas Informações Pessoais. Você será solicitado a fazer logon novamente. Assim que o fizer, procure pelas "Informações de redefinição de senha" abaixo do seu nome na parte superior. Altere tanto a sua senha quanto a sua Pergunta Secreta/Resposta Secreta já que ambas podem ter sido comprometidas.

4) Tome uma atitude!


Se você acha que alguém acessou a sua conta do Hotmail, que a página de entrada do Windows Live ID parece fraudulenta ou que recebeu um email suspeito tentando confirmar uma alteração de senha não autorizada, altere a sua senha imediatamente usando as instruções acima ou vá para: http://account.live.com.

segunda-feira, 1 de dezembro de 2008

Vírus corrige falha do Windows após infectar o sistema

Objetivo é impedir a ação de pragas 'concorrentes' no sistema.
Veja também: brecha no iPhone e outras notícias da semana.

Entre as várias pragas capazes de explorar a brecha crítica corrigida pela Microsoft em outubro, uma se destacou nesta terça-feira (25) por corrigir a vulnerabilidade depois de infectar o computador. Também no resumo de notícias da semana: a falha de discagem automática do iPhone, o fim do caso da professora Julie Amero e o Dia Internacional da Segurança em Informática (DISI) 2008.

Vírus corrige falha do Windows após infectar o sistema

Foi encontrada nesta semana mais uma praga virtual (worm) que explora a brecha de segurança no Windows corrigida de forma emergencial em outubro. O vírus, batizado de Conficker.A, tem uma característica interessante: ele impede que outros vermes infectem o sistema pela mesma falha.
Para fazer isso, o Conficker.A corrige, na memória (de maneira temporária), a falha usada por ele próprio. Outras pragas digitais que exploram o mesmo problema ficarão incapacitadas de infectar o computador, pois não será possível explorar a brecha, pelo menos até o sistema ser desinfectado e reiniciado.

A descoberta desse novo worm foi divulgada pela Microsoft na terça-feira (25). Segundo os especialistas da empresa, o objetivo da praga ao consertar a vulnerabilidade é não deixar que outros vírus, “concorrentes”, infectem o sistema.
O Conficker.A também impede o uso do recurso da Restauração do Sistema e baixa outros arquivos maliciosos para o computador. Por algum motivo, a praga está programada para não infectar computadores ucranianos.

Embora o Conficker.A corrija a falha apenas para afastar concorrentes, houve ao longo dos anos alguns “vírus do bem” que se espalhavam apenas para corrigir as brechas. O mais famoso desses é o Welchia, de 2003. Ele infecta os sistemas Windows usando a mesma vulnerabilidade do Blaster. Uma vez dentro do sistema, o Welchia instalava a correção permanente para o problema e tentava remover o vírus Blaster, se ele estivesse presente. Para controlar as infecções, o Welchia foi programado para desligar-se no dia 1º de janeiro de 2004.

Professora acusada de navegar em site pornográfico leva multa


Chegou ao fim, na sexta-feira passada (21), o caso de Julie Amero, a professora norte-americana acusada de navegar em sites pornográficos em sala de aula no dia 19 de outubro de 2004. Tudo terminou com um acordo em que Julie Amero admitiu culpa por um pequeno delito, sendo obrigada a pagar uma multa de US$ 100 e a ter sua licença de professora revogada.

O caso ganhou atenção da mídia em 2007, quando Amero foi considerada culpada e poderia pegar até 40 anos de prisão. Um especialista, testemunhando para a defesa, afirmou, na ocasião, que a professora não estava navegando em sites de conteúdo adulto, mas que pragas virtuais presentes no computador faziam janelas e pop-ups pornográficos aparecerem agressivamente.

Especialistas de segurança, sabendo o quão comum é essa situação, ofereceram um exame mais detalhado e gratuito do computador usado na sala de aula. A análise constatou a existência de pragas digitais na máquina e também apontou erros no testemunho de especialistas da polícia da cidade de Norwich, no estado de Connecticut (EUA), onde se localiza a escola em que Amero dava aula como professora substituta.

Em junho de 2007, a juíza Hillary Strackbein havia cancelado a sentença que considerava Amero culpada. Strackbein dizia que a decisão havia sido realizada com base em “informações falsas”, e peda um novo julgamento.

Apple tenta corrigir erro no iPhone pela segunda vez

Especialistas do Fraunhofer Institute for Secure Information Technology (Intituto Fraunhofer para Tecnologia de Informação Segura) informaram à imprensa que a mais nova atualização do iPhone, a 2.2, tenta corrigir um novo problema de discagem automática no aparelho. Usando a brecha, qualquer página web pode forçar o telefone a discar um número especificado pelo dono do site, sem que o usuário consiga cancelar o processo.

O erro existe devido ao comportamento do navegador Safari usado no iPhone. Qualquer link iniciado com "tel:" é usado para discagem. A idéia é permitir que sites coloquem um link desse tipo em seus telefones de contato, permitindo aos usuários clicar no link para discar o número impresso no site, dispensando a necessidade de digitá-lo.

Por meio da vulnerabilidade, uma página web consegue forçar o aparelho a abrir um link "tel:" e realizar uma chamada sem que o usuário clique em um link específico de telefone. Forçando a discagem de números pagos, como 0900, um criminoso pode facilmente tornar um erro simples como esse em um negócio lucrativo.

Essa é a segunda vez que a Apple conserta um problema com discagem automática. A versão 1.1 do software do iPhone trazia uma correção para um problema idêntico. A atualização mais recente, a 2.2, foi lançada na sexta-feira (21) e corrige 12 novas brechas de segurança.



CAIS/RNP realiza Dia Internacional da Segurança em Informática

O Centro de Atendimento a Incidentes de Segurança (Cais) da Rede Nacional de Pesquisa (RNP) realizará na próxima quarta-feira (3) o Dia Internacional da Segurança em Informática (DISI). O evento é organizado pela RNP desde 2005 no Brasil, mas acontece internacionalmente desde 1988.

O objetivo do DISI é divulgar informações de segurança de computadores, principalmente para usuários finais. Todas as palestras são transmitidas via internet. O tema deste ano é “Prevenção: a melhor forma de defesa contra ameaças”. A Linha Defensiva, site criado pelo autor da coluna Segurança para o PC, dará uma palestra sobre fraudes na web.

fonte: G1

quinta-feira, 27 de novembro de 2008

Pacotão de dúvidas: proteção de arquivos e memória virtual no Windows

Colunista também fala sobre uso de impressoras e navegadores web.
Comentários estão abertos para as perguntas dos leitores.

o Pacotão de Dúvidas de hoje vou falar sobre como proteger arquivos com senha, alternativas para usar mais de uma impressora em um mesmo computador, navegadores web e memória virtual.

>>>> Protegendo um arquivo PowerPoint

Gostaria de saber como faço para impedir que outras pessoas modifiquem as apresentações em .pps que crio. Existe alguma maneira de bloquear a retirada ou substituição de imagens e textos?
Ligia Benvegnú

Ligia, a proteção de arquivos é um artifício presente nas principais ferramentas de escritório, como o PowerPoint e o BROffice. Para proteger seus arquivos nesses programas, faça o seguinte:

Microsoft Power Point 2003
- Abra a apresentação que deseja proteger;
- Clique em Ferramentas e depois em Opções;

- Vá até a aba Segurança. Nela existem duas configurações básicas: senha de proteção (que será requisitada todas as vezes que o documento for aberto) e senha de gravação (requisitada sempre que o usuário tentar gravar alterações no documento);
- Basta digitar o tipo de proteção que você quer e clicar no botão OK. Lembrando que é possível ativas as duas senhas;
- Quando você clicar em OK as senhas precisarão ser confirmadas em uma janela que irá abrir automaticamente.

PowerPoint 2007
- Abra a apresentação que deseja proteger;
- Clique no botão do Microsoft Office (aquele circulo com o logotipo do Office que fica na barra superior);
- Vá até a opção Preparar;
- Clique na opção Criptografar Documento;
- Será apresentada uma tela pedindo a senha. Digite-a e clique no botão OK. O Office pedirá que você confirme novamente a senha, então clique em OK para finalizar.

BROffice
- Abra a apresentação que deseja proteger;
- Vá no menu Arquivo e escolha Salvar Como;
- Na parte inferior da janela de gravação, marque a opção Salvar com senha e clique em Salvar;
- Uma janela irá requisitar que a senha seja digitada duas vezes. Depois disso, aperte o botão OK.

Essas dicas valem também para os outros programas, tanto do Office quando do BROpenOffice.

>>>> Um computador, duas impressoras

Trabalho com impressão de fotos em impressoras e gostaria de saber se existe algum programa ou hardware que possibilite o uso de duas ou mais impressoras no mesmo PC ao mesmo tempo, de forma que os trabalhos sejam distribuídos entre as impressoras automaticamente.

Rodrigo Amaro

É possível conectar diversas impressoras ao mesmo tempo em um computador doméstico, principalmente se elas usam cabos USB. Mas sua dúvida é um pouco mais complexa, pois você quer distribuir automaticamente as impressões entre as máquinas para ganhar tempo.

Existem softwares de empresas especializadas que desempenham tal papel. São soluções corporativas e pagas, mas que atendem suas necessidades. Você pode encontrar softwares como o Print Queue Manager (PQM) ou softwares de cluster de impressão, como o r2ks cluster. O que deve estar definido é o tipo de separação de que você necessita. Quando uma impressora estiver ocupada (trabalhando), os documentos posteriores podem ser direcionados à impressora que está livre, por exemplo. Alguns fabricantes de impressoras fornecem gratuitamente esse aplicativo para alguns modelos de impressoras profissionais. Você poderá configurá-los com auxilio do suporte das empresas.

O leitor Felipe enviou cinco dúvidas em um único comentário, então vamos lá:

>>>> Firefox ou Explorer?

Na sua opinião, qual navegador é melhor: Firefox ou Internet Explorer?

O melhor é aquele que atende a suas necessidades. E o que eu entendo como atender necessidades? É fazer aquilo que você precisa, da forma que for mais conveniente e prático.

Eu uso com mais freqüência o Firefox porque ele tem componentes que favorecem meu trabalho. Mas não posso deixar de usar o Internet Explorer, pois existem sites e sistemas que não funcionam no Firefox, e porque preciso validar os sistemas que desenvolvo nesse navegador.

No quesito segurança, o Internet Explorer perde um pouco para a concorrência, mas saiba que segurança tem uma ligação muito forte com boas práticas e uso consciente dos recursos. Para saber um pouco mais sobre essas boas práticas, leia as colunas Manual do Internauta Invisível e Evite fraudes ao comprar pela internet.

>>>> Rede P2P é uma ameaça?

Um programa com suporte P2P (peer-to-peer) pode trazer prejuízos para o sistema (sem ser em relação aos vírus e spywares)?

Peer-to-peer (P2P) significa, ao pé da letra, uma rede ponto-a-ponto. Trata-se de um modelo de troca de arquivos muito difundido no começo da década de 90 por um programa chamado Napster. Hoje existe uma série de outros aplicativos que trabalham com esse tipo de rede, sendo que o mais comum são os programas que compartilham arquivos Torrent. No site do Baixatudo existem diversos programas disponíveis.

Os programas de P2P não trazem, teoricamente, qualquer prejuízo ao computador ou ao sistema operacional - são apenas um meio eficiente e rápido para troca de arquivos entre usuários. Mas lembre-se que arquivos contaminados podem circular pela rede. Para entender melhor como se proteger ao usar esses programas, leia a coluna Segurança para o PC.

>>>> Memória virtual

Um arquivo de paginação de memória virtual pode ser expandido o seu limite máximo?

É complicado falar em "limite máximo", porque o tamanho do arquivo de paginação da memória virtual pode ser definido tanto pelo computador quanto pelo usuário. Se você optar pela configuração automática, o computador vai considerar uma quantidade necessária para ter um desempenho razoável.

Quando a memória virtual estiver quase totalmente cheia, o sistema irá apresentar o alerta de “memória virtual baixa”. Na coluna desta semana, falei bastante sobre memória do computador, inclusive com links para textos que abordam especificamente a memória virtual.

>>>> Aumentando a memória RAM

É possível aumentar o desempenho do computador dobrando a quantidade de memória, mas esse procedimento não é arriscado?

O procedimento de acrescentar pentes de memória RAM no sistema não é arriscado, desde que seja feito por um profissional da área. Os pentes devem ser sempre bem encaixados, e o computador deve estar com o cabo de força desconectado. Também é importante eliminar a eletricidade estática. Para isso, os técnicos usam pulseiras que são ligadas ao gabinete do computador.

>>>> Finalizando um processo

Quando se finaliza um processo que está apresentando defeitos, a memória virtual é afetada?

Não, porque o sistema operacional gerencia o uso da memória. Um processo deixa de existir quando é removido através do Gerenciador de Tarefas, independentemente de estar presente na memória virtual ou na RAM física.

Alguns programas, ao serem finalizados forçadamente, seja por erro em execução, ou pelo usuário através do Gerenciador, pode deixar resquícios na memória do PC. Alguns programas prometem limpar esse tipo de "lixo", e em alguns casos funcionam com eficiência.

Mas o gerenciamento do sistema operacional sobre o uso de memória não é tão eficiente quando parece. Muitos programas deixam resquícios que consomem preciosos MB de memória, e vale a pena usar programas que auxiliam na otimização dessa memória.

RAMBooster pode eliminar da memória do sistema 'fragmentos' de programas finalizados (Foto: Reprodução)

É o caso do RamBooster v2.0, que é simples e cumpre o seu papel. Após a instalação, basta abrir o programa e apertar o botão Optimize para eliminar os resquícios dos programas da memória.

Você tem dúvidas sobre os assuntos tratados aqui ou sobre outro assunto ligado à tecnologia e internet? Use a seção de comentários desta página para deixar registrada sua mensagem.

FONTE: G1

segunda-feira, 24 de novembro de 2008

Saiba como evitar vírus no compartilhamento de arquivos pela web

Redes peer-to-peer e torrents podem esconder ameaças.
Programas como eMule e Soulseek exigem cuidados.


Os programas de compartilhamento de arquivos P2P (peer-to-peer) são muito populares. A rede eDonkey2000, do eMule, por exemplo, tem geralmente mais de três milhões de usuários (quase 10% brasileiros), enquanto o BitTorrent é considerado responsável por grande parte do tráfego da rede, a tal ponto que alguns provedores se vêem forçados a limitar o uso do programa. Essa popularidade atraiu a atenção de criminosos e criadores que vírus que decidiram utilizar essas redes para espalhar pragas digitais. Esta coluna explica quais são riscos inerentes ao uso desses programas de compartilhamento e como evitar problemas.

Riscos no eMule

A maior ameaça para os usuários de redes P2P são resultados de pesquisa falsos. Esses arquivos maliciosos são geralmente programas, porém os nomes por eles usados não deixam claro que se trata sequer de um arquivo executável. Embora programas piratas (“cracks” e “keygens”) sejam as iscas mais comuns, os vírus freqüentemente tentam se passar também por vídeos, geralmente pornôs.

Redes como Gnutella e Gnutella2 (Limewire, Shareaza) e a eDonkey2000 (eMule) são as mais afetadas por esse tipo de problema. No eMule, qualquer busca global trará cavalos de tróia nos resultados, alguns deles até mesmo em formato de vídeo WMV (Windows Media Video). Esse formato pode executar scripts que permitem a instalação de pragas digitais com apenas uma pequena interação do usuário.

Esses resultados maliciosos conseguem aparecer devido à operação descentralizada dessas redes. Em uma busca global, o servidor em que o internauta está conectado repassa as informações da busca para os demais. Os outros servidores ficam encarregados de realizar corretamente a pesquisa em seus usuários. Basta, porém, que esses servidores – controlados por criminosos - “mintam” e inventem os resultados falsos.

Mesmo se houvesse uma lista de bloqueio atualizada, correta e em uso por todos os servidores legítimos do eMule, os usuários ainda poderiam cair no golpe mais antigo: os “worms” de P2P. Quando essas pragas infectam o sistema do internauta, elas instalam uma pasta contendo cópias suas com vários nomes de arquivos populares. Depois, essa pasta é configurada como um “diretório compartilhado” em qualquer programa P2P instalado na máquina. É o computador do usuário, portanto, que dissemina o vírus.


Qualquer pesquisa Global não-filtrada na rede do eDonkey2000 retorna resultados falsos com códigos maliciosos. (Foto: Reprodução)

O Soulseek só pode realizar essa configuração porque é uma rede voltada especificamente à música. Já o eMule e o Shareaza são baseados em redes mais amplas, o que dificulta a criação de uma configuração genérica, segura e desejável.

Torrents, por sua vez, apresentam menos problemas por geralmente terem uma comunidade comunicativa em torno dos trackers (rastreadores), que servem como pontos de troca de informação da rede. Sempre que é publicado um arquivo torrent ruim (corrompido, de baixa qualidade ou com vírus), os usuários são rápidos para apontar os problemas e desencorajar o download do torrent problemático.

Brechas de segurança, como sempre, dão a invasores várias possibilidades de ataques. Felizmente, tais problemas têm sido raros em aplicativos P2P. O mais grave atinge um software popular no Japão, o Winny. Essa vulnerabilidade deixa qualquer usuário do Winny totalmente vulnerável. Com exceção desses casos de vulnerabilidade, você não será infectado por um vírus ao simplesmente usar um software P2P – só terá problemas se baixar e executar um arquivo infectado.

Nos programas mais usados por aqui, um dos principais problemas de segurança aconteceu no processamento de torrents. O arquivo torrent tem diversas informações e é preciso que o programa processe cada uma delas. Erros nesse processamento podem possibilitar ataques. Isso aconteceu com o uTorrent. A simples abertura de um arquivo torrent pôde instalar vírus no sistema usando essa brecha, hoje já corrigida.

Dicas de segurança

A receita para evitar problemas com falhas de segurança é a mesma de sempre: usar a versão mais atual do software. Quem não quer atualizar o programa deve, no mínimo, verificar as notícias ou as notas de versão para ter certeza de que não está perdendo uma correção de segurança importante.

Para não cair em um arquivo falso, o melhor é filtrar os resultados o máximo possível, não apenas para evitar vírus, mas para obter resultados relevantes. Ou, melhor ainda, não baixar cracks, keygens nem, se possível, qualquer programa. Mesmo um arquivo ZIP ou RAR contendo um arquivo executável (.exe, .scr, .bat, .cmd, .pif, .com) pode ser perigoso. A recomendação é ficar longe.

Quem ainda quiser baixar programas pode verificar os arquivos por meio de um código chamado “checksum”. Primeiro é necessário encontrar o valor de checksum – geralmente no formato de 32 caracteres “MD5” - de um determinado arquivo. Isso deve ser feito por meio de uma pesquisa na internet mesmo. Nem sempre esse valor está disponível, ou é fácil de ser localizado.

Conferindo um arquivo

Depois, o valor MD5 do arquivo baixado deve ser calculado, usando-se uma ferramenta como o md5summer, e comparado ao valor obtido na internet. Se for igual, significa que o arquivo baixado é o mesmo do original. Ou seja, não foi infectado com vírus ou corrompido durante a transferência.

Cálculo de MD5 mostra que versão do Spybot S&D obtida em rede P2P não é a mesma atualmente disponível no site oficial da ferramenta

Para quem é realmente paranóico, existe o gratuito PeerGuardian 2. Ele bloqueia endereços IP com base em listas. Na internet existem listas focadas em usuários P2P, reduzindo as chances da conexão em um servidor ou rastreador torrent malicioso.

Se com todos esses cuidados você ainda continuar tendo má sorte nas redes P2P, talvez o problema seja o arquivo que você procura. Alguns simplesmente não existem de verdade, mas nada impede que criminosos criem falsos resultados que supostamente seriam o que você procura. Ou seja, não são apenas arquivos reais que são usados como iscas!


Música no Soulseek

Outras redes, menores e mais especializadas, como é o caso da Soulseek, não têm tantos arquivos maliciosos, nem worms P2P. Por mais que a razão principal seja a menor popularidade do Soulseek, é injusto deixar de dizer que, em sua configuração padrão, o cliente do software filtra automaticamente qualquer resultado que leve a um programa (arquivos .exe, .scr e outros). Essa configuração diminui as chances de um código malicioso conseguir se espalhar pela rede.

sexta-feira, 21 de novembro de 2008

Instalação do Ubuntu

Já postei anteriormente uma ótima apostila sobre o ubuntu, hj estou postando uma exelente passo-a-passo de como se desenvolve a instalação desse ótimo Sistema Operacional.

Tudo bem mastigadinho, heheheh

qualquer dúvida entre em contato pelo e-mail

carlosandredesign@msn.com

clique no link abaixo pra baixar o arquivo, que contém o tutorial

segunda-feira, 17 de novembro de 2008

Bate-Papo on line no Orkut?

Esqueça os recados! Agora você pode bater papo com seus amigos de uma forma mais prática usando o Orkut!

O Orkut, indiscutivelmente a mais popular rede social utilizada no Brasil, vem passando por sérias transformações nos últimos meses. Foram adicionados aplicativos personalizáveis (os Apps, como o BuddyPoke!), listas, sistemas de organização e de eventos — com datas, imagens, endereços e convidados — e muitas outras funções que expandem a comunicação e a experiência do usuário.

Agora, a Google prepara mais uma surpresa que irá alegrar a todos os adeptos do serviço: a integração completa de um sistema de bate-papo em tempo real, utilizando o Google Talk como base.



Já faz algum tempo que os usuários do Orkut podem ligar suas contas com o programa de comunicação instantânea, contudo, esta relação se limitava apenas à exibição do status de cada um dentro do navegador de internet e à visualização de novos recados, de forma dinâmica, dentro do programa.

Com a adição deste novo sistema, você poderá conversar com pessoas que fazem parte da sua lista de contatos, direto pela tela do Orkut, sem ter que enviar os recados na sua forma tradicional (e poupando o seu amigo do trabalho de apagá-lo depois), praticamente como se estivesse no MSN, por exemplo.

Falando em novidades, o Google Talk recebeu uma atualização e agora também permite conversas com WebCam e oferece suporte a áudio. Se a disponibilização destes recursos dentro do Gmail servirem como indicadores, não demorará muito para que os usuários do Orkut também possam fazê-lo.

Alguns navegadores ainda não estão lidando bem com o código, portanto é recomendável que você utilize a última versão do Mozilla FireFox. Vale lembrar, se você já possui uma conta associada, pule esta etapa.

1. O primeiro passo é integrar a sua conta e criar um nome de usuário Google Talk. Para isso, faça login no Orkut e, na sua página principal, siga até a opção “Configurações”.


2. Nela, acesse a guia “Google Talk”, escolha se quer que todos os seus amigos sejam incluídos na lista de contatos ou se deseja escolher quais e confirme clicando no botão de download conforme mostrado abaixo:


3. Caso você ainda não tenha utilizado o Google Talk, e conseqüentemente não possua um nome de usuário, a próxima tela será dedicada à escolha de um apelido. Digite o seu e confira a disponibilidade. Se ele já estiver em uso, o próprio Orkut fornecerá sugestões alternativas. Com tudo em ordem, prossiga clicando em continuar.



4. Será apresentada uma nova tela parabenizando-o pela associação de contas. Aguarde até que o download do Google Talk se inicie automaticamente.



5. Para finalizar a preparação, instale o programa no seu computador e faça login nele ao menos uma vez para que as contas se reconheçam.

Por enquanto, apenas para alguns

Ainda não são todas as pessoas que têm acesso às conversas dentro do Orkut e nem mesmo à integração completa. Para muitos, o máximo que aparecerá será o status dos seus colegas, portanto não se assuste se as dicas apresentadas a seguir não funcionarem para você!

Tenha paciência até que a Google consiga programar as funções para todas as contas e, é claro, fique de olho na sua!



Lembram-se do artigo a respeito das novidades no Orkut, incluindo a exibição de conversas (função que agrupava recados de uma mesma pessoa para uma fácil visualização)? Agora, com a integração ao Google Talk completamente ativada e com amigos que também tenham realizado o procedimento, você pode selecionar a opção “Responder com bate-papo”.



Ao invés de abrir a tela para a digitação da resposta, o Orkut colocará um pequeno pop-up na lateral da sua janela. Por ele é possível o envio de mensagens diretamente pelo Google Talk, assim como se você estivesse no MSN, sem gravar registros na sua tela de recados



O mais legal é que ele traz suporte para emoticons, as famosas expressões utilizadas para representar situações de raiva, alegria, tristeza e de outras emoções. Elas estão disponíveis diretamente pelo pop-up de conversa.



Pelo painel de opções, você ainda pode definir o seu status entre disponível, ocupado, invisível (modo no qual você aparece como desligado para seus contatos) e offline, completamente fora do ar.


Não se desesperem!

O serviço ainda não está completo, não foi divulgado oficialmente e nem sequer está disponível para todos, portanto é importante que os usuários tenham muita paciência. Mesmo em seu estado atual, ele já acelera em muito a troca de recados.

A expectativa, com esta adição, é de que o Google Talk (ou ao menos o sistema embutido) se torne mais popular, haja vista que o MSN Messenger domina o cenário nacional em termos de programas para comunicação instantânea (IM). Ao menos agora os usuários têm um ótimo motivo para utilizá-lo. Afinal, era o recurso que faltava para você não desgrudar do Orkut, não é mesmo?