terça-feira, 30 de dezembro de 2008

OBRIGADO INTERNAUTAS, QUE EM 2009 TENHAMOS MUITO MAIS TECNOLOGIA E INFORMAÇÃO PARA DISPONIBILIZARMOS AO NOSSOS LEITORES

segunda-feira, 29 de dezembro de 2008

LG apresenta celular com tela de toque em forma de relógio




A LG Electronics apresentou na Coréia do Sul um novo modelo de celular em forma de relógio de pulso, que a empresa chama de "telefone-relógio 3G".

O produto tem um sistema de discagem pela tela de 1.4 polegadas sensível ao toque. O modelo conta ainda com uma câmera e um alto-falante embutido que permite ao usuário fazer ligações usando vídeo pela tencologia HSDPA, informou a agência AFP.

Segundo o site PC World, a LG pretende levar o telefone-relógio à próxima CES (Consumer Electronic Show), em janeiro. O modelo seria vendido primeiro na Europa, mas a fabricante não anunciou a data de lançamento.

domingo, 28 de dezembro de 2008

CARTÕES DE VISITA A PARTIR DE R$ 90,00 O MILHEIRO




FELIZ ANO NOVO A TODOS OS CLIENTES, AMIGOS E INTERNAUTAS QUE FREQUENTEMENTE ESTÃO ACESSANDO NOSSO BLOG.

UM 2009 CHEIO DE REALIZAÇÕES

EQUIPE INFOSERVICE

sexta-feira, 26 de dezembro de 2008

CASOS BIZARROS NO MUNDO DA INFORMÁTICA NO ANO DE 2008

Laptop guardado no forno é assado por engano



Como faz todos os anos, a Ontrack Data Recovery, empresa especializada na recuperação de dados, lista os casos mais bizarros e engraçados enfrentados por seus engenheiros entre os mais de 50 mil trabalhos realizados. Em 2008, o que ganhou o primeiro lugar na classificação dos profissionais da empresa foi o de um homem que, temendo a entrada de ladrões na casa enquanto estivesse viajando durante as férias, teve a idéia de guardar o laptop na cozinha, dentro do forno. Infelizmente, esqueceu de avisar a mulher. Ao voltarem, duas semanas depois ela, sem saber, ligou o forno para fazer um frango e acabou assando também o laptop. Os dados, claro, foram recuperados. Confira as outras histórias.

10 - Volta ao mundo
Uma viagem de volta ao mundo terminou tristemente quando o barco, no último dia, afundou com o laptop da viajante a bordo. Os engenheiros da Ontrack conseguiram recuperar 100% dos dados - as fotos e relatos da viagem, uma experiência única na vida da dona do laptop.

9 - Pós-Katrina
Dois recém-casados pensavam ter perdido completamente todas as suas fotos do noivado e do casamento por causa do furacão Katrina. Um profissional procurado por eles garantiu que o drive estava "além de qualquer conserto". Mas, dois anos e meio depois da tragédia, o casal resolveu tirar o drive do porão e dar uma chance à Ontrack - e recuperaram tudo que haviam perdido com o furacão.

8 - Fui pescar
Uma advogada, em férias, imaginou que poderia conciliar a pescaria com o pai e uma atualização em seu trabalho. Um dos companheiros de pescaria, indignado com a "ousadia" da moça, simplesmente jogou a mochila dela - que continha o laptop e discos com cópias dos dados e trabalhos - na água. Imediatamente ela pulou na água para resgatar a máquina. E os engenheiros da Ontrack conseguiram resgatar os dados.

7 - Cinemão
Um cineasta independente dava os últimos retoques em seu mais recente filme de faroeste usando um MacBook Pro quando a máquina começou a fazer ruídos estranhos e simplesmente travou. Sem ter cópias, ele pensou que todo o ano de trabalho duro seria perdido. Mas o filme foi recuperado, completado e vendido - hoje, está disponível internacionalmente em DVD.

6 - Bens roubados
Um laptop foi roubado de uma residência, junto com uma bolsa feminina, as chaves e o carro da família. O veículo foi encontrado no dia seguinte, na margem do rio, mas não havia sinal do laptop ou da bolsa. Alguns dias depois, um bom samaritano chegou à casa com uma mochila para laptops gotejante e dentro dela, a máquina que fora roubada. Ele contou que seus filhos haviam encontrado a mochila encharcada na margem do rio. E que ele conseguira saber o endereço dos donos porque o ladrão, antes de jogar a mochila com o laptop no rio, colocara dentro dela a bolsa feminina.

5 - Cão irrequieto
Um agitado cachorro conseguiu atirar da mesa um drive USB e torná-lo ilegível no computador dos donos. Havia nele cinco anos de fotos da família, mas todas foram recuperadas pela Ontrack.

4 - Mordida selvagem
A companhia recebeu um cartão SD de uma câmera digital com marcas de dentes, segundo o dono feitas por um "animal selvagem" que o mastigara. Cartão recuperado, a Ontrack ficou sabendo que o animal selvagem era, apenas o filhinho de dois anos do cliente.

3 - Sugado
A faxina rotineira de uma casa virou confusão quando um flash drive de 1 GB foi sugado junto com farelos para dentro do aspirador. O aparelho era tão potente que componentes do drive foram puxados da placa de circuitos e o conector foi danificado.

2- Uma selva lá fora
O projeto de pesquisa sobre a vida selvagem de um instituto foi subitamente interrompido quando um dos chips de rastreamento da coleira de uma pantera na Flórida foi fisicamente danificado na selva. Mas os dados críticos de preservação do animal foram recuperados com sucesso.

No site da Ontrack há um vídeo mostrando uma reconstituição de alguns dos casos, acessível pelo atalho http://tinyurl.com/6agrc8.

Redação Terra

quinta-feira, 25 de dezembro de 2008

Indiana de 9 anos resolve exame admissional da Microsoft

A mais nova profissional capacitada para trabalhar na Microsoft, de acordo com o exame de admissão da empresa, é Lavinashree, 9. A garota, da província rural indiana Tamil Nadu, recebeu o certificado de especialista da gigante dos softwares.
Lavinashree, 9, gosta de computadores e engenharia, mas diz que quer ser cientista quando crescer; governo indiano pagará estudos


Segundo o jornal "The Hindu", no exame, a garota marcou 842 pontos dos 1.000 --o suficiente para ganhar qualificação e um certificado por domínio no sistema Windows.

"Foi iniciativa dela aprender sobre computadores e fazer o teste da Microsoft. Minha filha tem uma memória fotográfica", disse o pai, K. Muniasamy. A garota se destaca desde os três anos, e tem até um site na internet que relata seus prodígios. O endereço é mantido pelo governo da Índia, que também se comprometeu a arcar com os custos de estudo da garota.

Depois da escola, Lavinashree estuda o seu próximo objetivo: ela espera resolver o Certificado de Engenheiros da Microsoft. "Quero ser cientista", diz a garota, que superou o recorde antes creditado a uma garota paquistanesa de dez anos.

terça-feira, 23 de dezembro de 2008

De olho nas baterias

Cuidado: você pode estar correndo riscos ao utilizar produtos remanufaturados!


Elas estão por toda parte: em celulares, controles de videogames, tocadores de multimídia portáteis, computadores e até mesmo em brinquedos infantis, perseguindo seus bolsos e ocupando espaço em suas malas. As baterias são dispositivos que convertem energia química (obtida por soluções específicas) em energia elétrica, essenciais em nossas vidas e nas nossas tarefas.

Muita história, muitas versões

Dos ciclos até a recarga freqüente

Até pouco tempo atrás, os manuais vinham com todo tipo de ressalva com relação ao carregamento das baterias. Havia instruções de cargas completas por ciclos de 48 horas, dicas para que elas fossem completamente usadas antes de receberem novas doses de energia e até mesmo o medo do “vício”, que fazia com que elas perdessem suas capacidades de armazenamento para sempre.

Isto acontecia por causa do composto utilizado, níquel-cádmio, que reagia com um efeito conhecido como memória. Ao ser recarregada antes da hora, a bateria passava a “pensar” que estava completamente cheia sempre que atingisse um determinado ponto, quando na realidade estaria, por exemplo, em apenas 50% de sua capacidade.

Isso comprometia toda a sua duração e gerava frustração entre os consumidores, que se viam presos a rotinas de recargas e eram forçados a gastarem a bateria com aplicativos. Felizmente, devido à alta toxicidade do cádmio e do baixo rendimento, o modelo foi abandonado em prol dos compostos por íons de Lítio (Li-Íon).

Este novo tipo apresenta inúmeros aspectos superiores, dentre os quais podemos destacar o maior rendimento, menores tempos de recarga, elementos menos tóxicos e um efeito inverso ao da memória: as novas baterias duram mais se são carregadas freqüentemente, antes que seus níveis de energia se esgotem por completo.

Contudo, em meio a tantas vantagens surgem também os riscos: elas são corrompidas com uma facilidade muito grande (seja por impacto, perfurações e torções) e também inflamáveis. Em temperaturas mais altas o resultado pode ser ainda mais desastroso, pois há o risco de explosões, algo já noticiado diversas vezes, principalmente com celulares e Notebooks.

O perigo mora ao lado

O risco do remanufaturado

O método de segurança empregado nestas baterias — justamente para conter sobrecargas e superaquecimentos — é um chip, um circuito que reconhece as falhas e corta a alimentação imediatamente. O problema é com o tempo este equipamento sofre desgaste, assim como qualquer componente eletrônico, o que torna a utilização de equipamentos remanufaturados um risco muito grande.

Outra desvantagem dos equipamentos remanufaturados é a reutilização de outros componentes, voltados ao armazenamento de energia, o que provoca uma diminuição geral na capacidade e na duração deles (principalmente quando os componentes são as células de armazenamento).

Cuidados básicos com o seu equipamento

Dicas que podem salvar sua vida

Por mais que a maioria já saiba, é sempre importante frisarmos algumas medidas rotineiras para que a sua bateria permaneça “saudável”:

- Nunca deixe o equipamento exposto diretamente à luz do sol, o que pode gerar aquecimento indevido.

- Se sol já é um problema, imagine água! Ao molhar o aparelho você pode causar curto circuitos.

- Ao utilizar pilhas, nunca mescle usadas com as novas com o intuito de reaproveitá-las. Você estará forçando as carregadas a alimentarem as demais, o que encurta pela metade a duração.
Poupando a vida da sua bateria.

- Refrigerar pilhas velhas, ao contrário do que muitos acreditam, não as recarrega, portanto ocupe seu congelador com outras coisas.

- Nunca perfure ou viole a capa protetora. Com qualquer sinal de vazamento substitua o equipamento imediatamente e não entre em contato com o fluído.

De olho no meio ambiente!

Preserve a sua saúde dando o destino certo ao equipamento velho

Não importa de que tipo é a bateria ou se ela é apenas uma pilha. Todas elas têm, sem suas composições, materiais altamente tóxicos para o corpo humano e nocivos ao meio ambiente, portanto nem pense em descartá-las no lixo normal.

Lembre-se de que muitos ainda tocam diretamente aquilo que você jogou fora e de que os resíduos serão depositados diretamente sobre o solo, em locais onde pode haver inclusive reservas de água, que por sua vez serão contaminadas e inutilizadas.

Por lei, todas as companhias devem ter seus próprios sistemas de armazenamento e recolhimento, além de um sistema especial de tratamento para cada tipo de componente utilizado, portanto, separe o seu lixo e entre em contato com a fabricante através do serviço de atendimento ao consumidor, presente em todas as embalagens.

Vale lembrar que as lojas de celulares também funcionam, em sua grande maioria, como pontos de coleta para as baterias velhas dos seus aparelhos. Passe na mais próxima de você e se informe a respeito.

A natureza e a sua saúde agradecem!

segunda-feira, 22 de dezembro de 2008

Porto Digital capacitará mil profissionais no início de 2009

PORTO DIGITAL - RECIFE-PE

Mão-de-obra qualificada é um dos principais gargalos de qualquer mercado de TI que se pretenda grande nos próximos anos. E, não por acaso, umas das principais metas do Núcleo do Porto Digital para 2009. Além de ser a mais urgente. Com a verba de R$ 1,1 milhão já garantida pelo Ministério de Ciência e Tecnologia, serão capacitadas, já a partir de janeiro, pelo menos mil pessoas em tecnologias demandadas pelo mercado, como Java. “Atualmente, existe um déficit de 20 mil profissionais bem treinados no País. Até 2012, serão 54 mil”, diz o presidente do núcleo do porto, Francisco Saboya.

Segundo o executivo, parte das mil pessoas serão selecionadas para a capacitação dentro das universidades e outra parcela entre os quatro mil funcionários do Porto Digital. “Para a capacitação dos estudantes, fizemos parceria com a Microsoft e com sete universidades até agora para atualizar os estudantes nas ferramentas da multinacional”, diz Saboya. O Porto Digital entrará com a verba, a Microsoft com os softwares e o programa de capacitação e as universidades com a infra-estrutura.

Já para a qualificação dos funcionários do porto, os principais parceiros serão as próprias empresas. “Somando os recursos do ministério com o das empresas e outros de que o porto já dispõe para investir em seu principal ativo, que é o capital humano, o montante deve subir para R$ 4 milhões”, diz Saboya. Segundo ele, nessa segunda linha de capacitação, a meta será reforçar conhecimentos em determinadas tecnologias identificadas pelos próprios empresários visando certificações dos processos. Também serão eles os responsáveis pela escolha dos profissionais que farão a qualificação.

De acordo com Saboya, investir na formação de profissionais é urgente para o pólo de TI recifense. “Tenho vagas abertas há muito tempo no Porto Digital para engenheiros de software, especialistas em testes, analistas. E, paradoxalmente, tenho uma pilha de mais de 800 currículos de gente ‘inimpregável’: especialistas em manutenção de micros e afins”, diz.

domingo, 21 de dezembro de 2008

Notebook tem duas telas e processador Quad Core

Notebook tem duas telas e processador Quad Core



Figura fácil em empresas, a família de notebooks ThinkPad, no mercado desde 1992, tem um novo membro. Considerado uma "estação de trabalho móvel" por seu fabricante, a IBM, o W700 tem junto de seu monitor de 17 polegadas um monitor secundário, de 10.6 polegadas com resolução de 768 x 1280 pixels (ele é instalado em posição vertical) com iluminação por LED, como os novos Macbooks.

A máquina também conta com processador Intel Core 2 Quad Core, 4 GB de RAM, placa de vídeo NVIDIA Quadro FX 3700M de 1 GB, sistema de calibração de cores e uma mesa digitalizadora Wacom integrada, o que faz a máquina ser ideal para aplicações como design ou engenharia. A máquina já está a venda, e seus preços são sob consulta. Até a publicação desse post, a assessoria da Lenovo, que comercializa as máquinas da família ThinkPad, não foi encontrada para comentar a respeito da disponibilidade da máquina no país. [IBM]

Windows Live Messenger 2009 é lançado

A Microsoft disponibilizou a versão final do Windows Live Messenger 2009 (que em nossos corações ainda tem o nome de MSN) em seu sistema de atualização automática. As maiores diferenças em relação a suas versões anteriores é a possibilidade de logar em mais de uma máquina ao mesmo tempo e a possibilidade de se criar grupos para o compartilhamento de fotos ou vídeos.

terça-feira, 16 de dezembro de 2008

Não perca seu HD, previna-se!


Problemas com o HD? Medo de perder os dados? Veja algumas dicas úteis.

O disco rígido é um item bem peculiar nos computadores, pois ele é um dos poucos componentes que tem uma parte mecânica. Devido a isso, defeitos e problemas diversos são comuns com o passar do tempo, ainda mais em casos que o computador fica ligado por muito tempo. Para que você não perca seus dados há muitas soluções, porém tudo depende do caso. Portanto, veja abaixo em qual caso você se encaixa, para então seguir as dicas.

Prevenindo problemas futuros

Preocupação: Nenhuma
Estado do HD: Normal
Dica: Criar duas partições ou usar dois discos rígidos. Efetuar varreduras periódicas e desfragmentar o disco.

O mais provável é que você não esteja tendo problemas neste momento com seu disco rígido, porém esta dica é válida para quem quer evitar problemas futuros. Antes de qualquer coisa, pense o seguinte, é sempre ideal você separar o sistema dos seus documentos. Portanto, o ideal em qualquer computador é possuir duas partições no mesmo disco, para que havendo algum problema com o sistema você não vai precisar efetuar um backup de seus dados as pressas.

Para os felizardos que possuem dois discos rígidos, os problemas são ainda menores, pois há a possibilidade de deixar uma cópia do que considera mais importante em ambos, de modo que, caso haja algum em um dos discos, o outro possui tudo o que você considera primordial.

Efetue varreduras periodicamente...

Salienta-se a importância de usar o famoso “Scandisk” do Windows para averiguar se há erros no seu HD. Além disso, desfragmentar o disco rígido é de suma importância, principalmente para quem costuma instalar muitos programas e jogos. A desfragmentação ajuda a manter os dados organizados, isso evita que seu HD tenha de efetuar procuras desnecessárias, além do mais, a velocidade aumenta significativamente.

O HD está apresentando erros?

Preocupação: Moderada
Estado do HD: Ruídos, erros e temperatura elevada
Dica: Faça um backup o mais breve possível.

Quando seu disco rígido começa a fazer barulhos, a apresentar problemas (como os tais “bad clusters”) durante as varreduras de discos ou até parece estar extremamente lento, você pode começar a se preocupar. Alguns motivos podem levar seu HD a ter problemas: temperatura elevada, vida útil pode estar chegando ao fim, algum vírus estragou de forma agressiva partes importantes do disco ou ele está configurado de maneira errada.

Não deixe seu HD queimar...Encontrar uma solução nem sempre é tão fácil, pois como você pode ver há diversos motivos para seu disco estar apresentado problemas. O primeiro passo é usar um programa de diagnóstico — você pode encontrar diversos aqui no Baixaki, recomendamos o HDD Thermometer — e verificar se a temperatura está dentro do normal (procure se inteirar na internet qual a temperatura máxima do seu disco), a maioria dos discos não deve ultrapassar 50°C, pois esta temperatura já é relativamente alta para um HD.

Checou a temperatura? Então agora é hora de verificar se nenhum vírus corrompeu arquivos importantes. Veja que se o Windows está informando que alguns arquivos não podem ser lidos, já é evidente que arquivos foram corrompidos — seja por vírus, ou por problemas diversos — e a solução é única: use o CD do Windows para restaurar os arquivos.

Por fim, um teste de velocidade é ideal. Nem sempre os discos rígidos cumprem o que prometem. A grande maioria tem um desempenho menor do que o ofertado. Usar programas de diagnóstico é uma ótima idéia para comprovar como seu HD se sai. Após efetuar alguns testes você deve comparar com discos iguais (ou semelhantes) na internet, para que então veja se o seu disco está normal ou abaixo do esperado.


O disco rígido morreu...

Era uma vez um HD...

Preocupação: Extrema
Estado do HD: Não liga ou não identifica na BIOS
Dica: Procure especialistas para tentar recuperar os dados.

Os casos mais desesperadores são quando tudo indica para problemas físicos. Nem tente ressuscitar o disco sozinho, pois geralmente você vai acabar estragando ainda mais. Esta tarefa é muito complicada e exige equipamento e conhecimentos avançados, portanto, procure um profissional que trabalhe com isto e tenha fé de que seus dados ainda podem ser recuperados.

Pen drive falso: Kingston cria site para alertar consumidor


São Paulo - Volume de pen drives falsos de 8GB a 32GB aumentou desde setembro, diz fabricante. Saiba identificar pen drive falso e não perder dados.

Antes de adquirir um novo pen drive e de confiar seus dados ao dispositivo, verifique sua originalidade. A fabricante Kingston, por exemplo, observou um crescimento significativo nos casos de falsificação de pen drives no mercado brasileiro desde setembro deste ano.

"É uma oportunidade que o mercado ilegal identificou. Hoje, como a procura é maior entre os modelos de 8 GB, 16 GB e 32 GB, que têm valor adicional maior, a pirataria tornou-se mais ‘interessante’ nestes modelos", explica José Alberto Gervásio, gerente de operações da Kingston no Brasil.

Com o aumento do número de reclamações ao suporte da empresa, a Kigston decidiu criar uma área em seu site para ajudar o consumidor a identificar um pen drive original.

O site http://www.kingston.com/Brasil/verify/ traz, por exemplo, detalhes do selo original de fabricação do produto, vindo da Califórnia (EUA), e deve contar com mais informações de segurança, nos próximos dias.

O pen drive falsificado pode carregar uma programação em seu chip para que o sistema identifique a capacidade de armazenamento anunciada pelo produto. Desta forma, o dispositivo é capaz de simular a gravação dos dados fazendo com que o usuário acredita estar gravando 8GB de dados quando, na realidade, comprou um pen drive de 1GB, por exemplo.

Outra possibilidade é a venda de um pen drive falso com a mesma capacidade do original, mas de qualidade inferior. "Em nosso suporte recebemos o chamado de um usuário que salvou a monografia no pen drive e perdeu o trabalho por não conseguir recuperar os dados do pen drive falso", alerta Gervásio.

Confira algumas dicas para evitar a compra de um pen drive falso:
1) Exija sempre a Nota Fiscal do produto e não documento de garantia interno com carimbo da loja;

2) Não compre o produto fora da embalagem original, que vem selada a vácuo e possui alguns códigos de barras no verso;

3) Verifique se produto está com defeitos de fabricação como não-funcionamento do LED, barulho de peças soltas ou problemas no mecanismo retrátil;
4) O pen drive original sempre exibe o nome Kingston quando conectado ao computador;

5) A linha original da Kingston possui o conector USB na cor preta. Muitos pen drives falsos são vendidos com o conector na cor branca;

6) Cheque no site da fabricante os nomes e números dos produtos lançados e confronte com o que pretende comprar;

7) A garantia do pen drive da Kingston é de 5 anos - exceto modelo slim que tem garantia 2 anos. O revendedor deve ser solidário à garantia oferecida pelo fabricante;

8) Verifique os canais de vendas e preços indicados pelo fabricante. "Centros de compra informais são receptores naturais de produtos contrabandeados. Desconfie de ofertas muito abaixo do preço sugerido pelo fabricante", alerta Gervásio;

sábado, 13 de dezembro de 2008

O Natal chegou e o Blog do Carlos selecionou dez dicas para ir às compras virtuais com segurança, atenção e boas compras!!


Assim como acontece com o varejo tradicional, o Natal costuma ser a melhor data do ano para os sites de comércio eletrônico em termos de vendas. Neste ano, segundo a consultoria e-bit, o faturamento deve aumentar nada menos do que 25% na comparação com 2007, chegando a cerca de R$ 1,35 bilhão.

As vantagens de comprar online são inúmeras. Além da comodidade de não precisar sair de casa, o internauta ainda encontra facilidade para pesquisar preços e prazos de pagamento esticados, algumas vezes até em 12 vezes sem juros.

Esse cenário, porém, também é interessante para um outro público: os crackers. Os fraudadores aproveitam que os consumidores estão dispostos a gastar dinheiro com presentes de Natal e preparam golpes específicos para atrair os mais desatentos. Entre as técnicas, estão arquivos maliciosos disfarçados de cartão eletrônico ou spams com ofertas mirabolantes anunciadas por lojas que não existem, por exemplo.

Mas nem tudo é preocupação. Basta tomar certos cuidados para ir às compras virtuais com segurança.

O WNews entrevistou especialistas em segurança da informação como Eljo Aragão, gerente regional da Kaspersky Lab no Brasil; Paulo Vendramini, gerente de engenharia de sistemas da Symantec; e José Matias, gerente de suporte técnico da McAfee para América Latina. Confira as dicas deles para evitar dores de cabeça:

1 – Utilize computadores conhecidos. Compras virtuais e transações pelo internet banking envolvem dados confidenciais, que despertam grande interesse nos criminosos. Por isso, é preciso redobrar os cuidados. Máquinas públicas, como a de telecentros ou Lan Houses, podem não ter as devidas ferramentas para garantir a segurança do usuário.



2 – Não se deixe enganar pelo preço do produto. Promoções que pareçam absurdas quase sempre são sinônimo de enganação, assim como preços muito abaixo da média do mercado. Escolher bem a loja onde será feita a compra reduz a probabilidade de ter problemas. Os grandes sites de comércio eletrônico ainda são a melhor opção, mas, se optar por páginas desconhecidas, vá em busca de avaliações de outros usuários que já compraram. Parentes, amigos ou mesmo a internet podem ajudar nessa tarefa.

3 – Verifique os alertas do browser. Uma letra “s” depois do “http”, na barra de endereços, indica que há segurança na conexão entre o seu computador e o servidor do site de comércio eletrônico. Outro indicador é a figura de um cadeado, geralmente mostrado na barra inferior do software. Ao clicá-lo, é possível checar qual é a certificação de segurança do site, sua validade e se foi realmente emitida para a página de e-commerce que está sendo acessada.


4 – Fique atento aos e-mails recebidos. Às vezes uma mensagem enviada por um remetente supostamente conhecido não é real, e sim uma fraude. Além disso, alguns phishings estão se tornando cada vez mais elaborados, podendo ser confundidos, inclusive, com o site legítimo.

5 – Se tiver dois ou mais computadores em casa, reserve uma máquina apenas para a diversão. A outra ficaria destinada às atividades que exigem mais cuidados com a segurança, como é o caso das compras online.

6 – Apenas um antivírus já não é suficiente para garantir a integridade dos dados do computador. É preciso ter também pelo menos antispyware (para detectar programas espiões) e firewall (contra invasões externas), mas ferramentas como antispam e antiphishing (que alertam sobre páginas potencialmente fraudulentas) são cada vez mais necessárias. Se for adquirir uma solução paga, opte pelas suítes. Elas normalmente oferecem todos esses itens e saem mais em conta na comparação com o software antivírus. No caso dos softwares gratuitos, geralmente os programas são oferecidos de forma separada e é preciso baixar um a um.

7 – Julgue o conteúdo dos sites e e-mails com bom senso e fuja da curiosidade. Se não parecer confiável, simplesmente não clique em nada.

8 – Crie senhas fortes e não utilize a mesma para todos os sites de comércio eletrônicos. Aquelas com pelo menos 14 caracteres, incluindo letras, números e símbolos como @, # e % oferecem mais proteção. Trocar as senhas periodicamente (como a cada 30 ou 45 dias) também é uma medida interessante.

9 – Alguns sites de e-commerce não permitem que o usuário desabilite o recebimento de cookies, usados para rastrear os hábitos de navegação e preferências do usuário na internet. Em nome da privacidade, evitar páginas desse tipo pode ser um bom negócio.

10 – Cartões de crédito não são a única forma de pagamento. Transações com boleto bancário, por exemplo, também são seguras, já que exigem até menos informações pessoais do consumidor na hora de gerar o documento. Além disso, é possível efetuar o pagamento direto no caixa da instituição financeira.

sexta-feira, 12 de dezembro de 2008

Saiba como remover programas do computador de forma eficaz

Instalar muitos programas no micro pode causar lentidão do sistema, principalmente quando muitos desses programas ficam residentes em memória. Portanto, é muito importante que periodicamente você remova do micro os programas que não utiliza.

Infelizmente muitos programas que são instalados não possuem um desinstalador eficiente e acabam deixando restos no micro, como pastas que não são apagadas ou arquivos incompletos. Dependendo do caso, o utilitário Instalar/Remover programas do Windows fica com uma entrada do programa, mas não consegue eliminá-la.

O Revo Uninstaller é um programa destinado a remover softwares de uma forma mais rápida do que o próprio Windows. Ele ajuda inclusive no caso de você ter interrompido uma instalação. O Revo varre o registro do Windows e os dados de instalação do programa buscando no disco rígido tudo o que o programa deixou de remover.

O programa pode ser baixado no link abaixo => copie e cole o link abaixo e cole na barra de endereços de seu navegador.

http://www.download.com/Revo-Uninstaller/3000-2096_4-10687648.html

Disco transparente tem capacidade para 500 GB de dados

Espaço equivale ao de 714 CDs, 106 DVDs ou 20 discos Blu-ray.
Ainda não há informações sobre data de lançamento ou preço.



A Pioneer apresentou no Japão, nesta semana, um disco transparente com capacidade para armazenar 500 GB de dados. Ainda não há informações sobre data de lançamento e preço do produto, que ainda é um protótipo. Seu espaço de armazenamento equivale ao de 714 CDs, 106 DVDs (4,7 GB cada) ou 20 discos Blu-ray (25 GB cada).

quarta-feira, 10 de dezembro de 2008

Conheça as tecnologias por trás das telas de toque



Telas sensíveis ao toque. Elas estão por todos os lados. Todo fabricante de eletrônicos quer ter telefones ou tocadores de mídia com essa interface, porque eles acham legal. E veja só, em breve isso também será verdade para os laptops (já existem alguns modelos no mercado, mas isso deve se tornar padrão em breve). Telas sensíveis ao toque não irão substituir completamente o teclado e o mouse em um ano ou dois, mas estamos caminhando para um futuro onde elas talvez se tornem a maneira dominante de interagir com os dispositivos eletrônicos.

A pegadinha é que "tela sensível ao toque" pode ser a definição de várias tecnologias diferentes que têm funções similares. Aqui está uma explicação das técnicas mais populares que fazem a mágica das telas sensíveis ao toque rolar - e as novidades loucas que vão sucumbir aos seus dedos nos próximos anos. Em um nível básico, todas essas tecnologias têm a mesma função - sentindo um distúrbio na força quando seus dedos, stylus ou qualquer outro objeto estão na tela, e então mandando um comando para o software. A diferença fica em como cada tela detecta um toque.

Telas sensíveis ao toque resistivas
São aquelas que você vê com mais freqüência que qualquer outra, principalmente porque são as mais antigas e as mais baratas. Elas estão presentes na maioria dos celulares, vários tablets e no Nintendo DS, só para dizer alguns.

Como funciona: No fundo, você tem uma camada de vidro e em cima dela mais duas camadas: uma condutiva e outra resistiva. Existe um pequenino espaço entre elas. E em cima disso tudo você ainda tem a parte externa da tela, que é onde você realmente toca. Quando você aperta a tela, as camadas condutivas e resistivas se tocam, alterando assim a corrente elétrica que passa através delas. Baseado nisso, o dispositivo pode dizer onde seu dedo ou stylus está tocando.

Bom e ruim: Enquanto a resistiva é bem mais barata de se fabricar atualmente, um problema é a dificuldade de fazê-la multitoque, pelas limitações e complicações de um sistema baseado em pressão. Outro problema é que o sistema de camadas múltiplas da tecnologia de toque em cima de uma tela LCD bloqueia uma quantidade incrível de luz - lembre do Nintendo DS e como sua tela superior tem mais brilho que a inferior (que é toque sensível).

Telas sensíveis ao toque capacitivas
São mais elaboradas. Elas costumavam ser bem caras, mas seus custos estão baixando, e assim estão se fazendo presentes em mais coisas, como a tela sensível ao toque do iPhone ou do tablet da Dell Latitude XT.

Como funciona: Em um nível mais básico, você tem uma camada em cima da tela onde corre uma carga elétrica. Já que você tem sua própria carga elétrica nos dedos, quando você toca na tela, ele registra uma mudança elétrica. Medindo o quanto você está zoneando o campo elétrico e onde está o maior distúrbio nele, o dispositivo consegue determinar onde você está tocando.

Bom e ruim: É muito mais fácil fazer multitoque com as capacitivas. Além disso, por ter menos camadas, a luz atravessa com mais facilidade, logo temos telas com mais brilho. Mas o problema é que por causa dos campos elétricos interagindo e a condutividade, uma mão devidamente enluvada acaba por dificultar a mágica do toque. Pode soar bobagem para a gente no Brasil, mas quando você tentar tirar o seu iPhone no frio europeu de menos -3ºC, começa a ficar complexo para atender uma simples ligação. Usar Stylus? Bem, só se for um bem especial, com cargas elétricas e tal.

Sensores de toque infravermelhos
Esses sensores, atualmente famosos por serem utilizados na mesa Surface da Microsoft, têm um approach ligeiramente diferente. Por funcionar bem com dispositivos maiores, poderão ser mais vistos por aí em breve, especialmente em produtos da Microsoft.

Como funciona: basicamente, a imagem na superfície é projetada por baixo, juntamente com uma luz infravermelha. Ainda por baixo da tela existem câmeras infravermelhas que podem ver quando a luz é refletida por objetos (como seus dedos, celulares ou qualquer objeto que esteja na mesa), e essas imagens são processadas e traduzidas enquanto você move e gesticula com fotos e objetos virtuais na tela.

Bom e ruim: a coisa boa disso é que essa tecnologia já existe há algum tempo e é bem barata. O lado negativo é o tamanho do aparato. O Surface, por exemplo, precisa ficar escondido em uma mesa, ou pelo menos em uma esfera enorme. Outro problema é sua sensibilidade à luz. Flash de máquina fotográfica ou exposição direta ao sol pode confundir os sensores, fazendo tudo parar de funcionar direito.

Outras tecnologias
Existem outros tipos de tecnologias de telas sensíveis ao toque que ainda não chegaram ao grande público. O sistema de ondas acústicas de superfícies utiliza transdutores e refletores que detectam se ondas ultra-sônicas que estão flutuando entre eles estão sendo perturbadas (absorvidas, melhor dizendo), significando que alguma coisa a está tocando. Vantagem é que não precisa do metálico na tela, oferecendo assim 100% de brilho e uma incrível claridade. Aparentemente, para acabar com a alegria, poeira e sujeira pode afetar a precisão, ou seja, porquinhos de plantão, desistam.

Sharp e outras fabricantes lançaram um protótipo de tela com tecnologia de sensor ótico diretamente implementado na tela. Elas são sensíveis o suficiente para detectar o seu dedo passando na tela pixel por pixel. Além de permitir facilmente multitoque, ainda pode ser um dublê de scanner, por conta desse lance ótico. Atualmente, só existe para as telinhas dos celulares - e pode ser aumentado para no máximo uma tela de notebook. Claro, assim como infravermelho, pode ser afetado por flutuações indesejadas de luz.

Mary Lou Jepsen - a cabeça da engenharia por detrás o laptop da OLPC XO e fundadora da firma de desenvolvimento Pixel Qi LCD - disse recentemente ao Gizmodo que ela está incentivando a aceitação da tecnologia de telas sensíveis ao toque in-cell, onde as telas teriam o mesmo custo que as tradicionais LCDs, assim como a mesma espessura, já que a parte sensível ao toque seria inerente à matriz do próprio LCD. O lance é que só funcionaria para os dispositivos que fossem especificamente projetados para funcionar com elas. Não é um periférico plug-and-play, que você pode comprar nesses sites que vendem partes de computadores e colocar pra funcionar no seu desktop de casa. Se você está apostando que este segredinho vai ajudar à OLPC a oferecer um preço incrivelmente baixo no seu próximo lançamento, o XO-2, parabéns. Você é oficialmente espertinho.

Bem, por hoje é só, pessoal. Acredito que isso seja tudo que vocês queiram saber de telas sensíveis ao toque para viver o seu dia-a-dia. Resistiva e capacitiva são as duas grandes tecnologias no momento, apesar de que provavelmente em breve estaremos escutando mais sobre outras.

Fonte: TERRA

terça-feira, 9 de dezembro de 2008

Será que o seu computador precisa de mais memória RAM?

Se seu computador está pedindo água, veja quanta memória ele tem e se ele precisa de uma expansão.

O final do ano está chegando e sempre bate aquela vontade de começar o ano com tudo novo. Desde as roupas até a casa, em alguns casos, precisam de uma cara nova. Com os computadores e notebooks não é diferente, pois eles – mais do que ninguém – se tornam obsoletos e desatualizados com o passar do tempo. Se o seu micro já tem mais de dois anos de uso, provavelmente ele já apresenta sinais de desgaste ou lentidão. Quem não tem o hábito de realizar manutenção ou troca de componentes do PC, provavelmente já está sofrendo as conseqüências, como: processamento lento ou travamentos constantes.

Problemas com a memória RAM geralmente são os responsáveis pela dificuldade de processamento e, conseqüentemente, lentidão no sistema. Possivelmente, quando você adquiriu seu computador – supondo que há em média dois anos -, sua memória RAM era mais do que suficiente, mas com o lançamento de novos sistemas operacionais, como o Windows Vista, e novos games, cada vez mais pesados e cheios de gráficos, provavelmente, seu computador não dá mais conta do recado.

Memória RAM

Cada tipo de usuário precisa de um tipo de computador, ou seja, se você usa sua máquina para tarefas simples, como acessar seu Orkut, YouTube, ler e enviar emails, precisa de um PC mais modesto.

Para tarefas relacionadas ao trabalho ou para detonar os melhores jogos, um computador mais robusto será importante. Antes de definir se sua máquina precisa de mais memória RAM, confira o artigo “Memória Ram, como escolher a melhor para o seu computador”. Neste artigo é possível conferir todos os detalhes sobre os tipos de memória e qual a mais indicada para você, ou melhor, para o seu computador.

Não peque pelo excesso

Deve-se observar, que não é possível adicionar memória RAM além do suportado pelo computador pelos seguintes fatores:

• Sistemas Operacionais de 32 bits,reconhecem no máximo 3GB, mesmo que você adicione mais memória RAM.

• Se você precisar adicionar mais memória, deverá mudar a versão do seu S.O para uma de 64 bits.

• A placa-mãe apresenta limitações quanto ao tipo de memória ou a capacidade de cada pente.

• Nem todas as combinações de pentes de memória são possíveis, tudo depende da sua placa-mãe.

Como está a sede do seu micro?

Para você saber se seu computador está lento devido à falta de memória RAM ou, simplesmente, por outro tipo de problema, consulte o Gerenciador de Tarefas do Windows. Para ter acesso ao gerenciador, pressione simultaneamente as teclas Ctrl+Alt+Del. Assim que a janela aparecer, vá até a aba “Desempenho” e verifique o campo “Memória Física”. Fique atento, pois se o valor demonstrado em "Disponível" estiver perto de zero,é hora de se preocupar com a memória RAM.

Quanto você precisa expandir

Se você detectou que a memória do seu computador está pedindo socorro, tome muito cuidado, pois a quantidade necessária para que ele volte ao normal varia de acordo com o tipo de computador que você possui. Quem possui um computador para tarefas básicas, mais do que 1 GB não é necessário. Computadores voltados ao trabalho – edição de imagens ou vídeos - não podem se dar ao luxo de serem lentos ou, muito menos, travar. Por isso, para PCs que trabalham mais pesado ou que tenham o Windows Vista, 2 GB está de bom tamanho.

Não compre mais do que deveria

Se você ainda estiver em dúvida, consulte os sites dos fabricantes de memória. Eles disponibilizam várias ferramentas para que você verifique a compatibilidade dos seus pentes com a placa-mãe.

Antes de ir às compras e desembolsar seu suado dinheiro comprando mais memória RAM para seu micro, lembre-se de verificar com segurança e certeza a compatibilidade com sua placa-mãe, pois a incompatibilidade pode por a perder todo o seu investimento.

Confira quais tipos de expansões sua placa-mãe suporta identificando seu modelo e os tipos de capacidades das memórias já instaladas.

Só depois de checar todas estas informações, vá em busca da memória mais adequada para as suas necessidades.

sábado, 6 de dezembro de 2008

Desligar ou não o computador?



É verdade que deixar o computador ligado aumenta sua vida útil?

Você já deve ter se perguntado se o ato de desligar o computador realmente contribui para aumentar a vida útil da máquina. Se pesquisou pela Internet ou perguntou para algum técnico deve ter encontrado diversas respostas contraditórias. Afinal, o que é melhor: desligar o PC ou deixá-lo ligado o tempo todo? Veja abaixo alguns motivos que podem responder à esta pergunta.

Porque desligar?

Existem alguns motivos para que você desligue seu computador de noite e só ligue novamente no dia seguinte:

Desligar o pc.

1) Salvo os HD feitos especificamente para servidores, o mecanismo dos discos rígidos não foi desenvolvido para trabalhar continuamente.

2) Os sistemas operacionais, principalmente o Windows, realizam procedimentos importantes durante os atos de ligar e desligar o computador.

3) Computadores consomem energia, assim, desligar a máquina é uma maneira de economizar com a conta de luz.

4) O superaquecimento de um PC pode fazer com que os componentes queimem ou ocorra um curto-circuito. Se o ambiente em que o computador se encontra for quente ou mal ventilado é provável que a máquina esquente se ficar muito tempo ligada.

Porque deixar ligado?

Não há necessidade de desligar o pc.Há também vários argumentos para que você deixe seu computador ligado o tempo todo:

1) O ato de ligar e desligar os PCs pode causar o desgaste acelerado de alguns componentes, principalmente coolers e HDs.

2) Muitos erros causados pelos sistemas operacionais podem ser evitados se o computador ficasse sempre ligado, pois muitas vezes é no ato de desligar a máquina que alguns arquivos são corrompidos, causando erros antes inexistentes.

Quem está certo?

Especialistas de grandes empresas como HP e Seagate dizem que não há grandes problemas em deixar o computador sempre ligado. “Se você não se importa com o consumo de energia ou com o carbono liberado, não há grande problema em deixar seu PC ligado”, diz Ken Bosley, veterano no Grupo de Sistemas Pessoais da HP.

É fato que deixar o computador ligado diminui um pouco a vida útil do aparelho, mas é mais provável que você aposente seu PC por ele estar ultrapassado do que por estar “gasto” de ter ficado ligado por muito tempo.

quinta-feira, 4 de dezembro de 2008



1) Cuidado com emails que solicitam informações pessoais.

Qualquer email que solicite seu nome, sua data de nascimento, seu cadastro de pessoa física, seu nome de usuário de email, sua senha de email ou qualquer outro tipo de informação pessoal é, muito provavelmente, uma mensagem fraudulenta. Independentemente de quem pareça ser o remetente.

Se, por alguma razão, você acreditar que um email possa ser legítimo, não responda a ele nem clique em hiperlinks; em vez disso, copie e cole a URL ou acesse o site da empresa para ver as informações de contato. Não hesite em contatar o canal de suporte da empresa para confirmar sua legitimidade.

2) Leia cuidadosamente os emails que parecem ser suspeitos.


Emails que contêm um vocabulário pobre, erros de digitação ou frases como "isso não é uma piada" ou "encaminhe esta mensagem para seus amigos" geralmente são fraudulentos. Às vezes, os nomes das empresas ou suas marcas são grafados de maneira incorreta; como Windows Hotmail (em vez de Windows Live™ Hotmail).

3) Proteja sua senha do Hotmail.


Crie uma senha forte para a sua conta do Hotmail utilizando mais de 7 caracteres e uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais como os símbolos @ ou #. Alterar a sua senha regularmente também é uma boa idéia. Saiba Mais.

Se você receber uma notificação do Suporte ao Cliente da Microsoft confirmando uma solicitação de alteração da senha, como aconteceu comigo na semana passada, sem que você tenha alterado a sua senha recentemente, é sinal de que alguém está tentando acessar a sua conta do Hotmail e você deve alterar a senha imediatamente. Para isso, vá para http://account.live.com ou, no Hotmail, clique em Opções e em Exibir e Editar suas Informações Pessoais. Você será solicitado a fazer logon novamente. Assim que o fizer, procure pelas "Informações de redefinição de senha" abaixo do seu nome na parte superior. Altere tanto a sua senha quanto a sua Pergunta Secreta/Resposta Secreta já que ambas podem ter sido comprometidas.

4) Tome uma atitude!


Se você acha que alguém acessou a sua conta do Hotmail, que a página de entrada do Windows Live ID parece fraudulenta ou que recebeu um email suspeito tentando confirmar uma alteração de senha não autorizada, altere a sua senha imediatamente usando as instruções acima ou vá para: http://account.live.com.

segunda-feira, 1 de dezembro de 2008

Vírus corrige falha do Windows após infectar o sistema

Objetivo é impedir a ação de pragas 'concorrentes' no sistema.
Veja também: brecha no iPhone e outras notícias da semana.

Entre as várias pragas capazes de explorar a brecha crítica corrigida pela Microsoft em outubro, uma se destacou nesta terça-feira (25) por corrigir a vulnerabilidade depois de infectar o computador. Também no resumo de notícias da semana: a falha de discagem automática do iPhone, o fim do caso da professora Julie Amero e o Dia Internacional da Segurança em Informática (DISI) 2008.

Vírus corrige falha do Windows após infectar o sistema

Foi encontrada nesta semana mais uma praga virtual (worm) que explora a brecha de segurança no Windows corrigida de forma emergencial em outubro. O vírus, batizado de Conficker.A, tem uma característica interessante: ele impede que outros vermes infectem o sistema pela mesma falha.
Para fazer isso, o Conficker.A corrige, na memória (de maneira temporária), a falha usada por ele próprio. Outras pragas digitais que exploram o mesmo problema ficarão incapacitadas de infectar o computador, pois não será possível explorar a brecha, pelo menos até o sistema ser desinfectado e reiniciado.

A descoberta desse novo worm foi divulgada pela Microsoft na terça-feira (25). Segundo os especialistas da empresa, o objetivo da praga ao consertar a vulnerabilidade é não deixar que outros vírus, “concorrentes”, infectem o sistema.
O Conficker.A também impede o uso do recurso da Restauração do Sistema e baixa outros arquivos maliciosos para o computador. Por algum motivo, a praga está programada para não infectar computadores ucranianos.

Embora o Conficker.A corrija a falha apenas para afastar concorrentes, houve ao longo dos anos alguns “vírus do bem” que se espalhavam apenas para corrigir as brechas. O mais famoso desses é o Welchia, de 2003. Ele infecta os sistemas Windows usando a mesma vulnerabilidade do Blaster. Uma vez dentro do sistema, o Welchia instalava a correção permanente para o problema e tentava remover o vírus Blaster, se ele estivesse presente. Para controlar as infecções, o Welchia foi programado para desligar-se no dia 1º de janeiro de 2004.

Professora acusada de navegar em site pornográfico leva multa


Chegou ao fim, na sexta-feira passada (21), o caso de Julie Amero, a professora norte-americana acusada de navegar em sites pornográficos em sala de aula no dia 19 de outubro de 2004. Tudo terminou com um acordo em que Julie Amero admitiu culpa por um pequeno delito, sendo obrigada a pagar uma multa de US$ 100 e a ter sua licença de professora revogada.

O caso ganhou atenção da mídia em 2007, quando Amero foi considerada culpada e poderia pegar até 40 anos de prisão. Um especialista, testemunhando para a defesa, afirmou, na ocasião, que a professora não estava navegando em sites de conteúdo adulto, mas que pragas virtuais presentes no computador faziam janelas e pop-ups pornográficos aparecerem agressivamente.

Especialistas de segurança, sabendo o quão comum é essa situação, ofereceram um exame mais detalhado e gratuito do computador usado na sala de aula. A análise constatou a existência de pragas digitais na máquina e também apontou erros no testemunho de especialistas da polícia da cidade de Norwich, no estado de Connecticut (EUA), onde se localiza a escola em que Amero dava aula como professora substituta.

Em junho de 2007, a juíza Hillary Strackbein havia cancelado a sentença que considerava Amero culpada. Strackbein dizia que a decisão havia sido realizada com base em “informações falsas”, e peda um novo julgamento.

Apple tenta corrigir erro no iPhone pela segunda vez

Especialistas do Fraunhofer Institute for Secure Information Technology (Intituto Fraunhofer para Tecnologia de Informação Segura) informaram à imprensa que a mais nova atualização do iPhone, a 2.2, tenta corrigir um novo problema de discagem automática no aparelho. Usando a brecha, qualquer página web pode forçar o telefone a discar um número especificado pelo dono do site, sem que o usuário consiga cancelar o processo.

O erro existe devido ao comportamento do navegador Safari usado no iPhone. Qualquer link iniciado com "tel:" é usado para discagem. A idéia é permitir que sites coloquem um link desse tipo em seus telefones de contato, permitindo aos usuários clicar no link para discar o número impresso no site, dispensando a necessidade de digitá-lo.

Por meio da vulnerabilidade, uma página web consegue forçar o aparelho a abrir um link "tel:" e realizar uma chamada sem que o usuário clique em um link específico de telefone. Forçando a discagem de números pagos, como 0900, um criminoso pode facilmente tornar um erro simples como esse em um negócio lucrativo.

Essa é a segunda vez que a Apple conserta um problema com discagem automática. A versão 1.1 do software do iPhone trazia uma correção para um problema idêntico. A atualização mais recente, a 2.2, foi lançada na sexta-feira (21) e corrige 12 novas brechas de segurança.



CAIS/RNP realiza Dia Internacional da Segurança em Informática

O Centro de Atendimento a Incidentes de Segurança (Cais) da Rede Nacional de Pesquisa (RNP) realizará na próxima quarta-feira (3) o Dia Internacional da Segurança em Informática (DISI). O evento é organizado pela RNP desde 2005 no Brasil, mas acontece internacionalmente desde 1988.

O objetivo do DISI é divulgar informações de segurança de computadores, principalmente para usuários finais. Todas as palestras são transmitidas via internet. O tema deste ano é “Prevenção: a melhor forma de defesa contra ameaças”. A Linha Defensiva, site criado pelo autor da coluna Segurança para o PC, dará uma palestra sobre fraudes na web.

fonte: G1