quinta-feira, 27 de novembro de 2008

Pacotão de dúvidas: proteção de arquivos e memória virtual no Windows

Colunista também fala sobre uso de impressoras e navegadores web.
Comentários estão abertos para as perguntas dos leitores.

o Pacotão de Dúvidas de hoje vou falar sobre como proteger arquivos com senha, alternativas para usar mais de uma impressora em um mesmo computador, navegadores web e memória virtual.

>>>> Protegendo um arquivo PowerPoint

Gostaria de saber como faço para impedir que outras pessoas modifiquem as apresentações em .pps que crio. Existe alguma maneira de bloquear a retirada ou substituição de imagens e textos?
Ligia Benvegnú

Ligia, a proteção de arquivos é um artifício presente nas principais ferramentas de escritório, como o PowerPoint e o BROffice. Para proteger seus arquivos nesses programas, faça o seguinte:

Microsoft Power Point 2003
- Abra a apresentação que deseja proteger;
- Clique em Ferramentas e depois em Opções;

- Vá até a aba Segurança. Nela existem duas configurações básicas: senha de proteção (que será requisitada todas as vezes que o documento for aberto) e senha de gravação (requisitada sempre que o usuário tentar gravar alterações no documento);
- Basta digitar o tipo de proteção que você quer e clicar no botão OK. Lembrando que é possível ativas as duas senhas;
- Quando você clicar em OK as senhas precisarão ser confirmadas em uma janela que irá abrir automaticamente.

PowerPoint 2007
- Abra a apresentação que deseja proteger;
- Clique no botão do Microsoft Office (aquele circulo com o logotipo do Office que fica na barra superior);
- Vá até a opção Preparar;
- Clique na opção Criptografar Documento;
- Será apresentada uma tela pedindo a senha. Digite-a e clique no botão OK. O Office pedirá que você confirme novamente a senha, então clique em OK para finalizar.

BROffice
- Abra a apresentação que deseja proteger;
- Vá no menu Arquivo e escolha Salvar Como;
- Na parte inferior da janela de gravação, marque a opção Salvar com senha e clique em Salvar;
- Uma janela irá requisitar que a senha seja digitada duas vezes. Depois disso, aperte o botão OK.

Essas dicas valem também para os outros programas, tanto do Office quando do BROpenOffice.

>>>> Um computador, duas impressoras

Trabalho com impressão de fotos em impressoras e gostaria de saber se existe algum programa ou hardware que possibilite o uso de duas ou mais impressoras no mesmo PC ao mesmo tempo, de forma que os trabalhos sejam distribuídos entre as impressoras automaticamente.

Rodrigo Amaro

É possível conectar diversas impressoras ao mesmo tempo em um computador doméstico, principalmente se elas usam cabos USB. Mas sua dúvida é um pouco mais complexa, pois você quer distribuir automaticamente as impressões entre as máquinas para ganhar tempo.

Existem softwares de empresas especializadas que desempenham tal papel. São soluções corporativas e pagas, mas que atendem suas necessidades. Você pode encontrar softwares como o Print Queue Manager (PQM) ou softwares de cluster de impressão, como o r2ks cluster. O que deve estar definido é o tipo de separação de que você necessita. Quando uma impressora estiver ocupada (trabalhando), os documentos posteriores podem ser direcionados à impressora que está livre, por exemplo. Alguns fabricantes de impressoras fornecem gratuitamente esse aplicativo para alguns modelos de impressoras profissionais. Você poderá configurá-los com auxilio do suporte das empresas.

O leitor Felipe enviou cinco dúvidas em um único comentário, então vamos lá:

>>>> Firefox ou Explorer?

Na sua opinião, qual navegador é melhor: Firefox ou Internet Explorer?

O melhor é aquele que atende a suas necessidades. E o que eu entendo como atender necessidades? É fazer aquilo que você precisa, da forma que for mais conveniente e prático.

Eu uso com mais freqüência o Firefox porque ele tem componentes que favorecem meu trabalho. Mas não posso deixar de usar o Internet Explorer, pois existem sites e sistemas que não funcionam no Firefox, e porque preciso validar os sistemas que desenvolvo nesse navegador.

No quesito segurança, o Internet Explorer perde um pouco para a concorrência, mas saiba que segurança tem uma ligação muito forte com boas práticas e uso consciente dos recursos. Para saber um pouco mais sobre essas boas práticas, leia as colunas Manual do Internauta Invisível e Evite fraudes ao comprar pela internet.

>>>> Rede P2P é uma ameaça?

Um programa com suporte P2P (peer-to-peer) pode trazer prejuízos para o sistema (sem ser em relação aos vírus e spywares)?

Peer-to-peer (P2P) significa, ao pé da letra, uma rede ponto-a-ponto. Trata-se de um modelo de troca de arquivos muito difundido no começo da década de 90 por um programa chamado Napster. Hoje existe uma série de outros aplicativos que trabalham com esse tipo de rede, sendo que o mais comum são os programas que compartilham arquivos Torrent. No site do Baixatudo existem diversos programas disponíveis.

Os programas de P2P não trazem, teoricamente, qualquer prejuízo ao computador ou ao sistema operacional - são apenas um meio eficiente e rápido para troca de arquivos entre usuários. Mas lembre-se que arquivos contaminados podem circular pela rede. Para entender melhor como se proteger ao usar esses programas, leia a coluna Segurança para o PC.

>>>> Memória virtual

Um arquivo de paginação de memória virtual pode ser expandido o seu limite máximo?

É complicado falar em "limite máximo", porque o tamanho do arquivo de paginação da memória virtual pode ser definido tanto pelo computador quanto pelo usuário. Se você optar pela configuração automática, o computador vai considerar uma quantidade necessária para ter um desempenho razoável.

Quando a memória virtual estiver quase totalmente cheia, o sistema irá apresentar o alerta de “memória virtual baixa”. Na coluna desta semana, falei bastante sobre memória do computador, inclusive com links para textos que abordam especificamente a memória virtual.

>>>> Aumentando a memória RAM

É possível aumentar o desempenho do computador dobrando a quantidade de memória, mas esse procedimento não é arriscado?

O procedimento de acrescentar pentes de memória RAM no sistema não é arriscado, desde que seja feito por um profissional da área. Os pentes devem ser sempre bem encaixados, e o computador deve estar com o cabo de força desconectado. Também é importante eliminar a eletricidade estática. Para isso, os técnicos usam pulseiras que são ligadas ao gabinete do computador.

>>>> Finalizando um processo

Quando se finaliza um processo que está apresentando defeitos, a memória virtual é afetada?

Não, porque o sistema operacional gerencia o uso da memória. Um processo deixa de existir quando é removido através do Gerenciador de Tarefas, independentemente de estar presente na memória virtual ou na RAM física.

Alguns programas, ao serem finalizados forçadamente, seja por erro em execução, ou pelo usuário através do Gerenciador, pode deixar resquícios na memória do PC. Alguns programas prometem limpar esse tipo de "lixo", e em alguns casos funcionam com eficiência.

Mas o gerenciamento do sistema operacional sobre o uso de memória não é tão eficiente quando parece. Muitos programas deixam resquícios que consomem preciosos MB de memória, e vale a pena usar programas que auxiliam na otimização dessa memória.

RAMBooster pode eliminar da memória do sistema 'fragmentos' de programas finalizados (Foto: Reprodução)

É o caso do RamBooster v2.0, que é simples e cumpre o seu papel. Após a instalação, basta abrir o programa e apertar o botão Optimize para eliminar os resquícios dos programas da memória.

Você tem dúvidas sobre os assuntos tratados aqui ou sobre outro assunto ligado à tecnologia e internet? Use a seção de comentários desta página para deixar registrada sua mensagem.

FONTE: G1

segunda-feira, 24 de novembro de 2008

Saiba como evitar vírus no compartilhamento de arquivos pela web

Redes peer-to-peer e torrents podem esconder ameaças.
Programas como eMule e Soulseek exigem cuidados.


Os programas de compartilhamento de arquivos P2P (peer-to-peer) são muito populares. A rede eDonkey2000, do eMule, por exemplo, tem geralmente mais de três milhões de usuários (quase 10% brasileiros), enquanto o BitTorrent é considerado responsável por grande parte do tráfego da rede, a tal ponto que alguns provedores se vêem forçados a limitar o uso do programa. Essa popularidade atraiu a atenção de criminosos e criadores que vírus que decidiram utilizar essas redes para espalhar pragas digitais. Esta coluna explica quais são riscos inerentes ao uso desses programas de compartilhamento e como evitar problemas.

Riscos no eMule

A maior ameaça para os usuários de redes P2P são resultados de pesquisa falsos. Esses arquivos maliciosos são geralmente programas, porém os nomes por eles usados não deixam claro que se trata sequer de um arquivo executável. Embora programas piratas (“cracks” e “keygens”) sejam as iscas mais comuns, os vírus freqüentemente tentam se passar também por vídeos, geralmente pornôs.

Redes como Gnutella e Gnutella2 (Limewire, Shareaza) e a eDonkey2000 (eMule) são as mais afetadas por esse tipo de problema. No eMule, qualquer busca global trará cavalos de tróia nos resultados, alguns deles até mesmo em formato de vídeo WMV (Windows Media Video). Esse formato pode executar scripts que permitem a instalação de pragas digitais com apenas uma pequena interação do usuário.

Esses resultados maliciosos conseguem aparecer devido à operação descentralizada dessas redes. Em uma busca global, o servidor em que o internauta está conectado repassa as informações da busca para os demais. Os outros servidores ficam encarregados de realizar corretamente a pesquisa em seus usuários. Basta, porém, que esses servidores – controlados por criminosos - “mintam” e inventem os resultados falsos.

Mesmo se houvesse uma lista de bloqueio atualizada, correta e em uso por todos os servidores legítimos do eMule, os usuários ainda poderiam cair no golpe mais antigo: os “worms” de P2P. Quando essas pragas infectam o sistema do internauta, elas instalam uma pasta contendo cópias suas com vários nomes de arquivos populares. Depois, essa pasta é configurada como um “diretório compartilhado” em qualquer programa P2P instalado na máquina. É o computador do usuário, portanto, que dissemina o vírus.


Qualquer pesquisa Global não-filtrada na rede do eDonkey2000 retorna resultados falsos com códigos maliciosos. (Foto: Reprodução)

O Soulseek só pode realizar essa configuração porque é uma rede voltada especificamente à música. Já o eMule e o Shareaza são baseados em redes mais amplas, o que dificulta a criação de uma configuração genérica, segura e desejável.

Torrents, por sua vez, apresentam menos problemas por geralmente terem uma comunidade comunicativa em torno dos trackers (rastreadores), que servem como pontos de troca de informação da rede. Sempre que é publicado um arquivo torrent ruim (corrompido, de baixa qualidade ou com vírus), os usuários são rápidos para apontar os problemas e desencorajar o download do torrent problemático.

Brechas de segurança, como sempre, dão a invasores várias possibilidades de ataques. Felizmente, tais problemas têm sido raros em aplicativos P2P. O mais grave atinge um software popular no Japão, o Winny. Essa vulnerabilidade deixa qualquer usuário do Winny totalmente vulnerável. Com exceção desses casos de vulnerabilidade, você não será infectado por um vírus ao simplesmente usar um software P2P – só terá problemas se baixar e executar um arquivo infectado.

Nos programas mais usados por aqui, um dos principais problemas de segurança aconteceu no processamento de torrents. O arquivo torrent tem diversas informações e é preciso que o programa processe cada uma delas. Erros nesse processamento podem possibilitar ataques. Isso aconteceu com o uTorrent. A simples abertura de um arquivo torrent pôde instalar vírus no sistema usando essa brecha, hoje já corrigida.

Dicas de segurança

A receita para evitar problemas com falhas de segurança é a mesma de sempre: usar a versão mais atual do software. Quem não quer atualizar o programa deve, no mínimo, verificar as notícias ou as notas de versão para ter certeza de que não está perdendo uma correção de segurança importante.

Para não cair em um arquivo falso, o melhor é filtrar os resultados o máximo possível, não apenas para evitar vírus, mas para obter resultados relevantes. Ou, melhor ainda, não baixar cracks, keygens nem, se possível, qualquer programa. Mesmo um arquivo ZIP ou RAR contendo um arquivo executável (.exe, .scr, .bat, .cmd, .pif, .com) pode ser perigoso. A recomendação é ficar longe.

Quem ainda quiser baixar programas pode verificar os arquivos por meio de um código chamado “checksum”. Primeiro é necessário encontrar o valor de checksum – geralmente no formato de 32 caracteres “MD5” - de um determinado arquivo. Isso deve ser feito por meio de uma pesquisa na internet mesmo. Nem sempre esse valor está disponível, ou é fácil de ser localizado.

Conferindo um arquivo

Depois, o valor MD5 do arquivo baixado deve ser calculado, usando-se uma ferramenta como o md5summer, e comparado ao valor obtido na internet. Se for igual, significa que o arquivo baixado é o mesmo do original. Ou seja, não foi infectado com vírus ou corrompido durante a transferência.

Cálculo de MD5 mostra que versão do Spybot S&D obtida em rede P2P não é a mesma atualmente disponível no site oficial da ferramenta

Para quem é realmente paranóico, existe o gratuito PeerGuardian 2. Ele bloqueia endereços IP com base em listas. Na internet existem listas focadas em usuários P2P, reduzindo as chances da conexão em um servidor ou rastreador torrent malicioso.

Se com todos esses cuidados você ainda continuar tendo má sorte nas redes P2P, talvez o problema seja o arquivo que você procura. Alguns simplesmente não existem de verdade, mas nada impede que criminosos criem falsos resultados que supostamente seriam o que você procura. Ou seja, não são apenas arquivos reais que são usados como iscas!


Música no Soulseek

Outras redes, menores e mais especializadas, como é o caso da Soulseek, não têm tantos arquivos maliciosos, nem worms P2P. Por mais que a razão principal seja a menor popularidade do Soulseek, é injusto deixar de dizer que, em sua configuração padrão, o cliente do software filtra automaticamente qualquer resultado que leve a um programa (arquivos .exe, .scr e outros). Essa configuração diminui as chances de um código malicioso conseguir se espalhar pela rede.

sexta-feira, 21 de novembro de 2008

Instalação do Ubuntu

Já postei anteriormente uma ótima apostila sobre o ubuntu, hj estou postando uma exelente passo-a-passo de como se desenvolve a instalação desse ótimo Sistema Operacional.

Tudo bem mastigadinho, heheheh

qualquer dúvida entre em contato pelo e-mail

carlosandredesign@msn.com

clique no link abaixo pra baixar o arquivo, que contém o tutorial

segunda-feira, 17 de novembro de 2008

Bate-Papo on line no Orkut?

Esqueça os recados! Agora você pode bater papo com seus amigos de uma forma mais prática usando o Orkut!

O Orkut, indiscutivelmente a mais popular rede social utilizada no Brasil, vem passando por sérias transformações nos últimos meses. Foram adicionados aplicativos personalizáveis (os Apps, como o BuddyPoke!), listas, sistemas de organização e de eventos — com datas, imagens, endereços e convidados — e muitas outras funções que expandem a comunicação e a experiência do usuário.

Agora, a Google prepara mais uma surpresa que irá alegrar a todos os adeptos do serviço: a integração completa de um sistema de bate-papo em tempo real, utilizando o Google Talk como base.



Já faz algum tempo que os usuários do Orkut podem ligar suas contas com o programa de comunicação instantânea, contudo, esta relação se limitava apenas à exibição do status de cada um dentro do navegador de internet e à visualização de novos recados, de forma dinâmica, dentro do programa.

Com a adição deste novo sistema, você poderá conversar com pessoas que fazem parte da sua lista de contatos, direto pela tela do Orkut, sem ter que enviar os recados na sua forma tradicional (e poupando o seu amigo do trabalho de apagá-lo depois), praticamente como se estivesse no MSN, por exemplo.

Falando em novidades, o Google Talk recebeu uma atualização e agora também permite conversas com WebCam e oferece suporte a áudio. Se a disponibilização destes recursos dentro do Gmail servirem como indicadores, não demorará muito para que os usuários do Orkut também possam fazê-lo.

Alguns navegadores ainda não estão lidando bem com o código, portanto é recomendável que você utilize a última versão do Mozilla FireFox. Vale lembrar, se você já possui uma conta associada, pule esta etapa.

1. O primeiro passo é integrar a sua conta e criar um nome de usuário Google Talk. Para isso, faça login no Orkut e, na sua página principal, siga até a opção “Configurações”.


2. Nela, acesse a guia “Google Talk”, escolha se quer que todos os seus amigos sejam incluídos na lista de contatos ou se deseja escolher quais e confirme clicando no botão de download conforme mostrado abaixo:


3. Caso você ainda não tenha utilizado o Google Talk, e conseqüentemente não possua um nome de usuário, a próxima tela será dedicada à escolha de um apelido. Digite o seu e confira a disponibilidade. Se ele já estiver em uso, o próprio Orkut fornecerá sugestões alternativas. Com tudo em ordem, prossiga clicando em continuar.



4. Será apresentada uma nova tela parabenizando-o pela associação de contas. Aguarde até que o download do Google Talk se inicie automaticamente.



5. Para finalizar a preparação, instale o programa no seu computador e faça login nele ao menos uma vez para que as contas se reconheçam.

Por enquanto, apenas para alguns

Ainda não são todas as pessoas que têm acesso às conversas dentro do Orkut e nem mesmo à integração completa. Para muitos, o máximo que aparecerá será o status dos seus colegas, portanto não se assuste se as dicas apresentadas a seguir não funcionarem para você!

Tenha paciência até que a Google consiga programar as funções para todas as contas e, é claro, fique de olho na sua!



Lembram-se do artigo a respeito das novidades no Orkut, incluindo a exibição de conversas (função que agrupava recados de uma mesma pessoa para uma fácil visualização)? Agora, com a integração ao Google Talk completamente ativada e com amigos que também tenham realizado o procedimento, você pode selecionar a opção “Responder com bate-papo”.



Ao invés de abrir a tela para a digitação da resposta, o Orkut colocará um pequeno pop-up na lateral da sua janela. Por ele é possível o envio de mensagens diretamente pelo Google Talk, assim como se você estivesse no MSN, sem gravar registros na sua tela de recados



O mais legal é que ele traz suporte para emoticons, as famosas expressões utilizadas para representar situações de raiva, alegria, tristeza e de outras emoções. Elas estão disponíveis diretamente pelo pop-up de conversa.



Pelo painel de opções, você ainda pode definir o seu status entre disponível, ocupado, invisível (modo no qual você aparece como desligado para seus contatos) e offline, completamente fora do ar.


Não se desesperem!

O serviço ainda não está completo, não foi divulgado oficialmente e nem sequer está disponível para todos, portanto é importante que os usuários tenham muita paciência. Mesmo em seu estado atual, ele já acelera em muito a troca de recados.

A expectativa, com esta adição, é de que o Google Talk (ou ao menos o sistema embutido) se torne mais popular, haja vista que o MSN Messenger domina o cenário nacional em termos de programas para comunicação instantânea (IM). Ao menos agora os usuários têm um ótimo motivo para utilizá-lo. Afinal, era o recurso que faltava para você não desgrudar do Orkut, não é mesmo?

quinta-feira, 6 de novembro de 2008

Software Livre - Ubuntu 8.04

O que é o Ubuntu?

Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém todos os aplicativos que você precisa - um navegador web, programas de apresentação, edição de texto, planilha eletrônica, comunicador instantâneo e muito mais.



Compromisso Ubuntu

O Ubuntu sempre será gratuito, e não cobrará adicionais por uma "versão enterprise" ou atualizações de segurança. Nosso melhor trabalho está disponível para todos sob as mesmas condições.
Uma nova versão do Ubuntu é lançada periodicamente a cada seis meses. Cada nova versão possui suporte completo, incluindo atualizações de segurança pela Canonical por pelo menos 18 meses, tudo isto gratuitamente.
O Ubuntu possui a melhor infraestrutura de tradução e acessibilidade que a comunidade do Software Livre tem a oferecer, tornando o Ubuntu usável por tantas pessoas quanto for possível.
O CD do Ubuntu possui apenas Software Livre, nós encorajamos você a usar software de código aberto, melhorá-lo e distribui-lo.

Baixe o ubuntu copiando este link e colando no seu navegador

http://www.ubuntu-br.org/download


Clique para fazer download da apostila do Ubuntu 8.04, é uma grande ferramenta, muito boa mesmo, estou estudando por ela, muito didática e simples! Vale a pena o download.

terça-feira, 4 de novembro de 2008

Conheça as melhores opções para armazenar seus arquivos

Veja prós e contras de pen drives, discos rígidos externos e DVDs.
Preço, segurança e versatilidade são importantes na hora da decisão.

Houve um tempo no mundo da informática em que o disco rígido (HD) era algo muito caro, e nós éramos obrigados a salvar os arquivos em "poderosos" disquetes. Hoje, as mídias de armazenamento já se diversificaram bastante, dando mais opções de escolha na hora de guardar dados importantes. Na coluna de hoje, vou falar sobre essas mídias - seus preços, benefícios e, principalmente, seus riscos.



>>> Pen drive

Vantagens: transporte prático, levar os programas preferidos no bolso

Desvantagens: vulnerável a determinados ataques



As memórias flash se popularizaram com as câmeras digitais, e logo os fabricantes perceberam ali um mercado com muito potencial. Anos atrás, o mercado era povoado por pen drives de 128 ou 256 MB - hoje encontramos facilmente esses aparelhos com 8 GB de espaço e preços inferiores a R$ 100.

A grande vantagem do pen drive é a versatilidade na hora de transportar dados. Mas ele também é uma das opções mais inseguras, já que pode facilmente contaminar o Windows se alguns cuidados não forem tomados. Através de um recurso simples, que é o Auto Executar do Windows, arquivos maliciosos podem ser transferidos para sua máquina sem que você saiba.

Outra característica interessante do pen drive é a possibilidade de utilizá-lo como gerenciador de aplicativos. Isso é muito útil quando usamos computadores que não contam com os programas que gostamos de usar. Um dos gerenciadores mais usados é o PortableApps.

Na hora de comprar um pen drive, é bom lembrar do ditado "o barato sai caro", pois existem dispositivos falsificados, que podem apresentar problemas. O pen drive poder ter uma capacidade inferior à indicada, pode apresentar defeito logo após o primeiro uso e até danificar a entrada USB, ou mesmo o sistema operacional. Dê preferência para marcas confiáveis, mesmo que o preço seja mais alto.



>>> CD e DVD

Vantagens: preço, segurança

Desvantagens: pode sofrer danos físicos (riscos e quebras)



O pen drive abocanhou boa parte do mercado de CDs graváveis e regraváveis, mas esses discos ainda têm muita utilidade. A principal vantagem, seja do CD ou DVD, é o custo, além de ser uma mídia imune aos efeitos do magnetismo e, até certo ponto, da água também. Discos são úteis para guardar arquivos que não usamos com muita freqüência, como fotos ou documentos.

A durabilidade desse tipo de mídia também é um diferencial, desde que você armazene o discos em um local adequado, com embalagens próprias e protegidas contra riscos.

O uso de CD/DVD é ideal para transportar arquivos até um PC desconhecido, como em LAN houses, gráficas e escolas. Como a mídia exige um processo especial de gravação, você evita ser contaminado por pragas virtuais.



>>> SSD (Solid state disk - disco de estado sólido)

Vantagens: tamanho e peso reduzidos, velocidade mais alta

Desvantagens: preço




Muitos acreditam que o SSD vai ser o substituto do HD que conhecemos hoje, e eu aposto nesse caminho. Ele armazena os dados em chips de memória flash – os mesmos usados nos pen drives -, mas com a grande vantagem de não ter peças mecânicas e móveis, que formam os HDs convencionais. Isso já aumenta a resistência e durabilidade do HD, além de diminuir consideravelmente seu tamanho e peso.

O funcionamento não difere dos HDs convencionais. O SSD é conectado a interfaces IDE, SATA, SATAII e etc, mantendo suas as taxas de transferência de dados. Mas a velocidade de acesso é maior, e o consumo de energia, menor, o que representa um ganho na velocidade de abertura de aplicativos e carregamento de arquivos.

Alguns fabricantes de notebooks já apostam nesse tipo de HD para seus equipamentos de topo de linha, como o Qosmio X305, da Toshiba, que vem com um sistema de discos híbridos. O SSD tem capacidade de 128 GB e é usado para armazenar o sistema operacional e programas, enquanto o HD convencional é usado para armazenar os arquivos dos usuários - mas esse luxo todo não sai por menos de US$ 4 mil.

Aliás, este é o grande problema dessa mídia: preço. O custo ainda é extremamente elevado se comparado aos HDs convencionais. A tendência, claro, é que o preço caia com o passar dos anos e o produto passe a ser padrão nos computadores, desde os populares até o mais turbinados.

Quer comprar só o HD? Em algumas pesquisas que realizei, encontrei unidades de módicos 32 GB custando cerca de R$ 700 - equivalente a pelo menos 2 HDs convencionais de 250 GB.


>>> HD externo

Vantagens: transporte de grande quantidade de dados, backups

Desvantagens: velocidade de transmissão variável



HDs externos são muito usados para backups, principalmente em empresas de pequeno porte. Eles funcionam de maneira semelhante aos discos internos, e têm um gabinete próprio com uma placa conversora que permite a conexão à porta USB do computador.

Existe uma série de restrições e cuidados que devem ser tomados para evitar que impactos causem a perda de dados. Mas se você cuidar bem desse tipo de dispositivo, terá uma opção confiável de armazenamento de grandes volumes de dados, sem pagar muito por isso.

Os modelos mais portáteis são equipados basicamente com HD de notebook, o que os deixa bem menores e mais leves. Existem modelos com cerca de 1 cm de altura por 15 cm de diâmetro, por exemplo.

O preço e a possibilidade de expansão são atrativos interessantes do HD externo. Afinal, para aumentar o espaço basta comprar um HD de maior capacidade, aproveitando o mesmo suporte. Os preços variam de R$ 300,00 (para HDs de 40 a 80 GB) e R$ 5 mil para HDs de 2 TB (isso mesmo, 2 terabytes!).

Em termos de velocidade de acesso, o HD externo é limitado pelo tipo de conexão - geralmente USB 2.0 ou Firewire, com ligeira vantagem do segundo.