terça-feira, 29 de dezembro de 2009

Roteador

Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.
Roteadores são dispositivos que operam na camada 3 do modelo OSI de referência. A principal característica desses equipamentos é selecionar a rota mais apropriada para encaminhar os pacotes recebidos. Ou seja, escolher o melhor caminho disponível na rede para um determinado destino.
Funcionamento
Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este atualize sua tabela de rotas através de processos dinâmicos e automáticos.
Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de roteamento. O problema de configurar rotas estaticas é que, toda vez que houver alteração na rede que possa vir a afetar essa rota, o administrador deve refazer a configuração manualmente. Já a obtenção de rotas dinamicamente é diferente. Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento dinâmico, o conhecimento das rotas será automaticamente atualizado sempre que novas informações forem recebidas através da rede. Essa atualização é feita com a troca de informações entre roteadores vizinhos em uma rede.
Protocolos de roteamento
São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável. Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Exemplo de protocolo de roteamento: RIP, OSPF, IGRP, BGP, EGP, etc.
Tipos
Entre meados da década de 1970 e a década de 1980, microcomputadores eram usados para fornecer roteamento. Apesar de computadores pessoais poderem ser usados como roteadores, os equipamentos dedicados ao roteamento são atualmente bastante especializados, geralmente com hardware extra para acelerar suas funções como envio de pacotes e encriptação IPsec.
Roteadores modernos de grande porte assemelham-se a centrais telefônicas, cuja tecnologias atualmente estão sendo convergidas, e que no futuro os roteadores podem até mesmo substituir por completo.
Um roteador que conecta um cliente à Internet é chamado roteador de ponta. Um roteador que serve exclusivamente para transmitir dados entre outros roteadores (por exemplo, em um provedor de acesso) é chamado um roteador núcleo. Um roteador é usado normalmente para conectar pelo menos duas redes de computadores, mas existe uma variação especial usada para encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem à mesma rede.

segunda-feira, 28 de dezembro de 2009

BOAS FESTAS

A Ewertek Informática, deseja a todos os clientes os melhores votos de paz, saúde e boas festas, queremos que vocês continuem sempre com essa alegria, com esse companheirismo, que vocês continue nos prestigiando com a sua preferência e a sua atenção, pois só assim, teremos motivos para continuar sempre buscando o melhor. Boas festas, que nesse final de ano, vocês possam somar todas as alegrias e possa dividir o seu entusiasmo de ser feliz sempre, somos privilegiados porque contamos com a sua amizade e preferência, com seu apoio, com sua opinião. É com muito prazer que atendemos clientes como vocês, a nossa meta é oferecer sempre o melhor. Receba o nosso carinho, o nosso muito obrigado por tudo e tenha boas festas neste final de ano.

Desejamos a todos clientes, amigos e funcionários,um excelente ano novo, repleto de paz, muitas felicidades e que esse ano de 2010 supere em todos os aspectos o ano passado.
"Ano Novo, Sorte Nova "
Felicidades à todos!!!!!!

domingo, 20 de dezembro de 2009

VESTIBULAR É ANULADO

Domingo - 20/12/2009 - 09h33

Vestibular da Uern é cancelado

O vestibular da Universidade do Estado do Rio Grande do Norte (UERN), que estava em andamento hoje (domingo, 20), está cancelado.

O reitor Milton Marques e pró-reitores da instituição estão reunidos neste momento na Reitoria (Mossoró).

*Deve ser emitida nota justificando a decisão, esclarecendo o episódio e estimando data para o novo certame.

Extraoficialmente o Blog apurou que teria ocorrido falha de ordenamento de dados das provas (perguntas e respostas incompatíveis). Da capital ao interior saltaram reclamações.

A empresa responsável pela elaboração-aplicação das provas é a AOCP Concursos
FONTE: REPORTE JOHNNY DE GONVERNADOR - RN
ESTAMOS GRATO POR SUA CONTRIBUIÇÃO COM NOSSO HUMILDE BLOG

sexta-feira, 18 de dezembro de 2009

SIGNIFICADO DE INFORMÁTICA

Informática é o termo usado para se descrever o conjunto das ciências da informação, estando incluídas neste grupo: a ciência da computação, a teoria da informação, o processo de cálculo, a análise numérica e os métodos teóricos da representação dos conhecimentos e de modelagem dos problemas.
O termo informática, sendo dicionarizado com o mesmo significado amplo nos dois lados do Atlântico
[1], assume em Portugal o sentido sinônimo de ciência da computação enquanto que no Brasil é habitualmente usado para referir especificamente o processo de tratamento da informação por meio de máquinas eletrônicas definidas como computadores.
O estudo da informação começou na
matemática quando nomes como Alan Turing, Kurt Gödel e Alonzo Church, começaram a estudar que tipos de problemas poderiam ser resolvidos, ou computados, por elementos humanos que seguissem uma série de instruções simples de forma, independente do tempo requerido para isso. A motivação por trás destas pesquisas era o avanço durante a revolução industrial e da promessa que máquinas poderiam futuramente conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final, os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. Assim nasceu a informática.
Conceito da palavra "Informática"
A palavra Informática é derivada de duas outras palavras associadas a ela, a primeira é informação e a segunda é automática. Essas palavras definem os principais objetivos que foram atingidos pelos computadores, a necessidade de se obter e fazer o tratamento da informação de forma automática, fez com que surgisse justamente esta palavra. O meio mais comum da utilização de informática são os computadores, que tratam informações de maneira automática.
Origem da palavra informática
Em 1957, o cientista da computação alemão Karl Steinbuch publicou um jornal chamado Informatik: Automatische Informationsverarbeitung ("Informática: processamento de informação").
A palavra portuguesa é derivada do francês informatique, vocábulo criado por Philippe Dreyfus, em 1962, a partir do radical do verbo francês informer, por analogia com mathématique, électronique, etc.
Em português, a palavra informática é formada pela junção das palavras informação + automática. Pode dizer-se que informática é a ciência que estuda o processamento automático da informação por meio do computador.
Há uma linha de pensamento que conduz o termo "informática" à junção dos conceitos "informação" e "matemática". A computação seria o meio tecnológico que possibilitou unir insumos informacionais com as ciências matemáticas

terça-feira, 15 de dezembro de 2009

Economize tinta - e tempo - com a sua impressão!

Impressões com mais detalhes, imagens direcionadas a trabalhos de faculdade ou apresentações na empresa necessitam de maior qualidade de impressão. Mas, e quando o arquivo é composto apenas de texto, e de uso momentâneo, sem tanta burocracia? Compensa gastar tanta tinta? Então vamos economizar tinta e tempo, com uma dica bem simples para obter melhores resultados e aumentar a vida útil dos cartuchos.
Para começar, é importante saber que cada tipo de impressora tem o seu formato de opção para essa mudança. Vamos começar pelo padrão das impressoras a Laser. Abra, por exemplo, um documento do Word. Clique no menu “Arquivo” e depois selecione “Imprimir”. Ao abrir a tela, clique em “propriedades”. Clique no botão “Avançado” e você vai ver essa tela de funções. Aqui você pode escolher entre a impressão de maior qualidade, com 300x300 pontos por polegada, ou a de menor qualidade, com 150x150. Outra opção nesse tipo de equipamento, é a possibilidade de imprimir mais de uma página por folha. Dentro das propriedades, escolha a aba layout e aqui embaixo, defina a quantidade de páginas a serem impressas no mesmo papel.
Nas impressoras de jato de tinta, a alteração é ainda mais fácil. Abra novamente um documento para impressão, vá ao menu “Arquivo” e clique em “Imprimir”.A mesma caixa de opções será aberta. Clique no botão “propriedades”. Deu pra perceber que o layout é mais fácil e dinâmico. Apenas selecione a opção “rascunho”.
Agora sua impressora está pronta para imprimir mais, gastando menos. Também é muito importante a reutilização dessas folhas. Você ainda pode usar o verso para imprimir mais algum texto.
Há também a possibilidade de utilizar fontes que gastam menos tintas, como a Ecofont, que chega a economizar 20% dos gastos de tinta com sua impressora.

segunda-feira, 14 de dezembro de 2009

Saiba como funcionam os programas antivírus

A coluna Segurança para o PC trouxe na semana passada um quiz sobre antivírus. Foram perguntas técnicas, mas relevantes. Certamente, quem sabe respondê-las faz um uso melhor da ferramenta que tem em mãos e, com isso, pode manter seu PC livre de problemas mais facilmente. Hoje a coluna traz uma explicação para cada uma das respostas, caso você tenha ficado em dúvida ou errado alguma questão. Se você ainda não fez o quiz, teste aqui seus conhecimentos sobre antivírus antes de verificar as respostas comentadas. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Uma “assinatura” é:
Uma informação usada para detectar pragas. Assim como a assinatura do nome identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do código do vírus. Procurando por esse trecho, o antivírus pode detectar o vírus sem precisar analisar o arquivo inteiro.
O que é a quarentena?
É o local onde o antivírus armazena arquivos identificados como vírus. As assinaturas nem sempre são 100% confiáveis e podem detectar vírus em arquivos inofensivos. Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que os mesmos sejam recuperados mais tarde, se isso for necessário, e impede que as pragas realizem qualquer atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma forma para que outros antivírus não os identifiquem como vírus. Isso nem sempre acontece, e a quarentena acaba gerando conflitos caso dois softwares antivírus estejam em um mesmo PC – o que não é recomendado.
Às vezes, antivírus cometem o erro de detectar infecção em programas legítimos, sem vírus. A isso se dá o nome de...
Falso positivo. Quando um antivírus examina um arquivo, ele responde uma pergunta implícita – “esse arquivo é um vírus?” A resposta pode ser positiva (“sim, é”) ou negativa (“não, não é”). Quando um antivírus dá uma resposta positiva incorretamente, diz-se que ocorreu um “falso positivo”. Quando o antivírus deixa escapar um vírus, o termo é “falso negativo”.
O correto a se fazer com um vírus que o antivírus não detecta é...
Enviar o arquivo para a empresa antivírus. Se você sabe que o arquivo é um vírus e o antivírus não o está detectando, enviá-lo para análise é a atitude mais correta a se tomar. Muitos programas possuem opções em seus menus para realizar esse procedimento. Em outros casos, os sites das empresas disponibilizam um e-mail. Enviar os arquivos ao VirusTotal também funciona, porque ele redistribui a amostra para mais de 40 empresas antivírus.
Heurística é...
Um conjunto de técnicas para identificar vírus desconhecidos. Muitos programas inclusive possuem nomes de vírus específicos para o que é detectado pela heurística. Um usuário que conhece bem o seu antivírus pode saber quando a heurística está agindo para enviar os arquivos suspeitos à companhia antivírus. O Norton AntiVirus, por exemplo, chama de “Bloodhound” o que é detectado com essa tecnologia; o NOD32, “NewHeur”. Uma detecção heurística, por ser genérica, também tem mais chance de ser um falso positivo.
Não é um uso válido da quarentena...
Isolar arquivos importantes contra infecção. A quarentena apenas serve para isolar as pragas digitais e não tem a finalidade de proteger arquivos legítimos contra infecção.
Em antivírus, chama-se HIPS (Host Intrusion Prevention System) a tecnologia que...
Analisa o comportamento dos programas em execução. É às vezes também chamada de “behavior blocking”. Usando essa tecnologia, os antivírus verificam se um programa realiza atividades suspeitas, como por exemplo envio de e-mails em massa, download de muitos arquivos, entre outros comportamentos que indicam a possibilidade de ser uma praga digital. É diferente da heurística porque só funciona com programas em execução, enquanto a heurística analise o próprio arquivo.
Atualmente, não se considera tarefa do antivírus a detecção de...
Nada. O antivírus tem o dever de detectar qualquer programa malicioso ou mesmo apenas indesejado. Até alguns anos atrás, os usuários precisavam instalar softwares separados para cada função. Ao antivírus era reservada a função de detectar apenas pragas digitais; antispywares e antitrojans se encarregavam de remover ou detectar softwares suspeitos ou de comportamento duvidoso. Hoje, tudo isso foi integrado ao antivírus. Aplicativos anti-spywares dedicados estão sumindo por não serem mais necessários.
Seu computador está infectado. O antivírus remove algumas pragas, mas não resolve o problema. Você instala outro programa, ou usa um antivírus on-line. Ele detecta mais pragas e o problema é resolvido. É correto afirmar...
Nada pode ser afirmado. Nenhum antivírus detecta 100% das pragas. No momento que um computador está infectado, é evidente que o antivírus falhou. No entanto, quantas outras pragas digitais foram detectadas, barradas ou eliminadas pelo antivírus que estava no computador até então? É muito comum esse cenário: o computador é infectado, o usuário instala outro programa, ele remove as pragas e conclui-se que o segundo software era melhor que o primeiro. É uma conclusão equivocada, no entanto, e é importante evitá-la.
O nome “W32.Beagle@mm” indica que a praga se espalha principalmente por...
E-mail (“@mm”). A coluna "Segurança para o PC" já explicou como ler o nome de pragas digitais. “@mm” é um sufixo que significa “mass-mailer”, ou seja, um vírus que envia e-mail de forma massiva. É verdade que esse vírus se espalha pela rede, já que o e-mail é um serviço da rede, mas o “W32” é de “Win32” e nada tem a ver com o termo “worm”.
A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (21) com as respostas às dúvidas deixadas pelos leitores. Se você tem alguma dúvida, crítica, elogio ou sugestão de pauta, use a área de comentários logo abaixo. Até a próxima!
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

sexta-feira, 11 de dezembro de 2009

O QUE É SPAM

é o nome dado para as mensagens eletrônicas, e-mails, recados no orkut ou mensagens no celular, que são enviadas aos usuários sem o seu consentimento. Em outras palavras, spam é um lixo eletrônico, utilizado principalmente para fazer propagandas e em casos mais graves, enviar pornografia, vírus ou pior ainda, roubar suas informações de sua conta corrente, por exemplo.
Quem usa a Internet com freqüência concorda que ela traz muitos benefícios. A possibilidade de ter contato com pessoas de todo o mundo é apenas uma das grandes vantagens oferecidas pela Rede Mundial de Computadores. Apesar de tantas conveniências, muitos problemas podem decorrer devido ao mau uso desta importante ferramenta e o spam é um deles.
Há algumas hipóteses acerca da origem do termo spam. A mais popular é que o termo seja a abreviatura de SPiced hAM, um presunto enlatado muito comum nos EUA e Inglaterra. Este tipo de comida era considerado de baixa qualidade, desta forma na década de 70 um grupo de comediantes chamado Monty Python fez um esquete satirizando a duvidosa qualidade do presunto. O esquete se passa em um restaurante, que serve grandes quantidades de SPAM em todos os pratos, mesmo contra a vontade dos fregueses. A partir de então, spam virou sinônimo de tudo que é enviado em grande quantidade e sem o consentimento do destinatário.
Quem envia essas mensagens em massa recebe o nome de spammer. Mas você deve estar se perguntando: “Como eles conseguem meu e-mail? Na maioria dos casos, os spammers conseguem seu endereço através de programas que rastreiam a web atrás de tudo que vem depois do símbolo @ (arroba). Este tipo de mensagem causa muitos prejuízos e algumas fontes chegam a mencionar cifras bilionárias ao contabilizar os gastos com esta praga eletrônica.
Para evitar cair nas garras do spammers, veja algumas dicas:
Nunca responda spams, se você fizer isso estará apenas confirmando a existência do seu e-mail, desta forma será alvo certo de lixo eletrônico.
Se você costuma se cadastrar em serviços online, evite cadastrar seu e-mail pessoal, crie uma conta alternativa só para este tipo de acesso.
Não clique em nenhum link enviado pelos spammers. Tome cuidado com principalmente com mensagens do tipo: “Seu CPF está bloqueado, clique aqui para regularizar sua situação”, ou ainda, “Fulano enviou um cartão para você, clique aqui para ler o seu cartão”. Eles usam esta tática para enviar vírus aos usuários, spywares ou pior, roubarem seus dados financeiros ou pessoais.
Preserve seu e-mail. Evite fornecê-lo em chats ou sites suspeitos, pois em sua grande maioria são uma armadilha para obter e-mails de possíveis alvos de spams.
Use “Cópia Oculta” ao enviar e-mails a muitos contatos. Esta é uma maneira de evitar que seu e-mail circule pela rede caso seu destinatário encaminhe a mensagem que você enviou.
Utilize um bom programa anti-spam, isso diminuirá a quantidade de lixo na sua caixa de e-mails e a probabilidade de ser pego desprevenido. Alguns programas que podem ajudar: Mozilla Thunderbird, SPAMfighter, ESET Smart Security entre outros.
Como os spammers rastreiam tudo o que é escrito depois do símbolo @, alguns truques podem ajudar a tornar mais difícil a captura do seu endereço eletrônico. Você pode, por exemplo, escrever seu e-mail por extenso, seuemailarrobagmailpontocom, ou ainda colocar uma imagem com o endereço ao invés de texto.
Há mais dicas para evitar cair no conto do spam, porém a mais importante é: desconfie de tudo. Infelizmente, a Internet é um prato cheio para pessoas mal-intencionadas, portanto você não ganhará nenhum prêmio milionário se clicar em algum link. O máximo que você pode conseguir é um enorme prejuízo e uma bela dor de cabeça

sábado, 5 de dezembro de 2009

SAIBA COMO MANTER SUA PRIVACIDADE ON - LINE

Introdução
A internet facilita a vida das pessoas em muitos aspectos, o que fez com que o convívio social se estendesse ao mundo virtual quase que de maneira natural. A conseqüência é que, assim como no "mundo de tijolo e cimento", a internet também se tornou um território perigoso e que requer cuidados. As dicas a seguir visam ajudar-lhe a manter sua privacidade on-line, uma das precauções mais importantes atualmente.
Por que devo me preocupar com minha privacidade on-line?
Para que os criminosos tenham êxito em suas ações, é necessário o máximo possível de informações sobre suas vítimas. A internet é um meio fácil e rápido de obter esses dados, além de possibilitar que novas vítimas sejam feitas.
Por isso, é necessário tomar cuidado com as informações que você deixa disponível sobre si ou sobre seus conhecidos. Sendo assim, vamos às dicas:
- Cuidado com blogs e fotologs
Manter um blog é uma forma bacana de se expressar na internet, mas também é um meio onde você pode falar demais sobre si. Por isso, nos blogs evite:
- Deixar claro os lugares que você visita com freqüência;- Deixar claro sua situação financeira;- Informar o local onde você mora ou estuda;- Informar a empresa em que você trabalha, seu cargo ou setor;- Informar número de telefone.
No Brasil, também é muito popular o uso de fotologs, serviços onde o internauta divulga fotos e recebe comentários relacionados. Nesse tipo de site, evite:
- Tirar fotos que mostrem a entrada de sua casa ou que exiba qualquer característica que permita identificá-la;- Tirar fotos de carros que pertençam a você ou à sua família. Se inevitável, evite mostrar a placa do veículo;- Tirar fotos de parentes, principalmente pai ou mãe quando estes ocupam cargos profissionais importantes;- Tirar fotos excessivamente eróticas, para evitar que elas parem em sites do tipo;- Tirar fotos que permitam identificar onde fica o local em que você estuda ou trabalha.
- Tenha cuidado em sites como o Orkut
Conforme pode ser visto aqui, sites como o Orkut são um ótimo meio de conhecer pessoas e de debater assuntos do seu interesse, porém é uma das formas mais fáceis de divulgar suas informações. Por isso, evite:
- Participar de comunidades que deixam claro onde você estuda ou trabalha;- Participar de comunidades que deixam claro onde você mora, por exemplo: comunidades de moradores do seu prédio ou de sua rua;- Informar em comunidades ou scraps (recados a outros usuários) um lugar que você vai em breve. Evite usar o Orkut para combinar passeios, festas, etc. Para isso, use e-mail ou telefone;- Evite deixar claro que você é parente de alguém famoso ou bem-sucedido financeiramente;- Assim como em fotologs, evite fotos eróticas ou que exibam parentes quando estes ocupam cargos importantes;- Divulgar números de telefone residencial ou celular. Caso queira repassá-los a algum amigo, o faça por e-mail ou por uma forma privada.
De maneira geral, avalie o quanto as informações que você divulgar podem ser usadas por terceiros de forma a prejudicá-lo.
3 - Mude regularmente suas senhas, principalmente de e-mails
Há diversas formas de uma pessoa conseguir capturar sua senha, por exemplo:
- Através de keyloggers, programas ocultos que captura tudo o que é informado pelo teclado;- Através da observação da digitação da senha.
Acredite, não são raras as situações onde isso ocorre. Se alguém tiver interesse em conhecer seus hábitos e conseguir a senha de seu e-mail, poderá observar tudo o que você recebe e envia sem se manifestar. Por isso, altere sua senha a pelo menos cada 3 meses. Isso evitará que alguém permaneça acessando seu e-mail.
Também evite usar a mesma senha para tudo. Se você se cadastrar em um site desconhecido, o responsável por aquela página poderá usar o e-mail e a senha que você informou na inscrição para tentar acessar sua caixa postal. No entanto, se você informar uma senha diferente no cadastro, ele não terá êxito.
Clique aqui para obter mais orientações sobre como lidar com suas senhas.
4 - Evite enviar seu currículo para um monte de empresas
Na procura de emprego, é normal que as pessoas enviem seus currículos para um monte de empresas. No entanto, deve-se ter cuidado, pois esse documento diz muito sobre você. Ao mandar currículos, faça uma busca na internet para verificar se a empresa pretendida é idônea. Se a firma oferecer em seu site um serviço de cadastro de currículos, leia a declaração de privacidade para saber de que forma a companhia tratará suas informações. Se não encontrar essa declaração é recomendável não se inscrever.
5 - Cuidado com sites que pedem muitas informações
É comum - até em sites conhecidos - o usuário tentar se cadastrar e encontrar um enorme formulário. Se a empresa não deixar claro o motivo pelo qual pede tantos dados (e geralmente não deixa) evite a inscrição ou, se possível, preencha a menor quantidade de campos possível.
É necessário ter mais cuidado ainda se o site exige informações bancárias, como número de conta ou número de cartão de crédito sem que, para tanto, você tenha intenção de utilizar esses dados nesse endereço.
Se não tomar cuidado nesses cadastros, não demorará muito para você receber ofertas de assinaturas de revistas, cartão de crédito e outros em seu telefone ou em seu e-mail.
6 - Não passe suas informações a desconhecidos
A internet pode ser usada para conhecer pessoas, mas isso requer muito cuidado. Se acabou de conhecer alguém, no máximo, limite-se a passar seu MSN Messenger ou seu e-mail, por onde você poderá manter contato com segurança. Mesmo assim, não passe seu número de telefone, endereço ou qualquer informação importante sobre você. Tenha cuidado, inclusive, em sites de bate-papo.
7 - Cuidado com sites de comércio on-line
Comprar pela internet é uma grande comodidade, mas também requer cuidado. Pesquise se o site que você está com intenção de comprar é idôneo. Um bom lugar para fazer isso é o site Reclame Aqui.
Ao preencher seu cadastro em um site do tipo, verifique se este oferece uma declaração de privacidade on-line e se a página com o formulário faz com que o símbolo de um cadeado seja exibido em seu navegador. Se isso não ocorrer, é recomendável não concluir a compra, pois o desenho do cadeado indica que o site está criptografando o envio de suas informações, dando um nível de segurança muito maior ao processo.
Clique aqui para conhecer mais cuidados em sites de compra.
8 - Cuidado no MSN Messenger e em outros programas do tipo
Para alguém com más intenções, simplesmente saber se você está on-line ou não pode ser uma informação importante. Por isso, sempre que possível, configure seu MSN Messenger ou qualquer outro sistema de comunicação instantânea a exigir autorização quando alguém tentar te adicionar. Evite adicionar pessoas que você desconhece.
9 - Cuidado ao usar computadores públicos
Ao usar computadores públicos (da escola, faculdade, biblioteca, lan house, etc):
- Evite deixar arquivos com suas informações na máquina, por exemplo, um trabalho escolar que tenha seus dados;
- Certifique-se de que o navegador de internet não está programado para salvar senhas automaticamente. Se o programa perguntar se você deseja que ele guarde sua senha ou seu login, clique em "Não" ou equivalente;
Após acessar e-mails ou qualquer página em tenha feito login, use o link de nome "Fechar", "Logoff", "Logout" ou qualquer outro que sirva para sair. Não é recomendável simplesmente fechar o navegador de internet, já que este pode manter suas informações de login, permitindo a outras pessoas acessarem sua conta em algum site ou serviço de e-mail;
- Sempre que possível, use senhas em seus arquivos, caso esteja armazenando-os em disquetes, CDs ou pendrives. Dessa forma, diminuí-se o risco desses documentos serem acessados em caso de perda ou roubo.
10 - Use antivírus, anti-spyware e firewall
Conforme noticia regularmente o Boletim AntiVírus, serviço oferecido pelo InfoWester, vírus e spywares também são capazes de capturar dados. Muitos são até preparados para agir quando o usuário acessa sites de bancos. Por isso, é sempre bom manter um antivírus e um anti-spyware (atualizado) em seu computador, especialmente se você usa o Windows.
Você pode obter informações sobre alguns antivírus aqui. Quanto ao anti-spyware, um muito recomendado é o gratuito Spybot.
Também é recomendável ter um firewall, pois quando bem configurados, softwares desse tipo são capazes de impedir a entrada de pragas virtuais no computador ou, se estas conseguirem infectar a máquina, são capazes de impedir que os invasores enviem dados à terceiros.
Finalizando
Não que seja necessário ficarmos paranóicos com nossa segurança e com a confidencialidade de nossas informações na internet, mas todo cuidado é pouco, por isso não se limite às dicas dadas aqui.
É conveniente tomar precauções e orientar amigos e parentes sobre os riscos existentes na internet, principalmente ao notar que algum conhecido está se expondo demais. Se você é administrador de sistemas de uma empresa, também é conveniente orientar funcionários e clientes.
Todos esses cuidados podem parecer trabalhosos inicialmente, mas praticá-los pode evitar futuros transtornos.

quarta-feira, 2 de dezembro de 2009

Plugins:PARA QUE SERVEM E COMO INSTALAR?

Um plugin é um programa instalado no navegador que permite a utilização de recursos não presentes na linguagem HTML, na qual são criadas as páginas.
Um exemplo comum de plugin é o Flash Player que é um visualizador de programs escritos em flash. Este plugin é usado pelo Firefox quando for necessário executar um programa em flash no navegador (como banners animados, jogos ou os vídeos do YouTube).
Outro muito comum é o plugin para Java. É uma programa que permite executar aplicações Java muito usadas pelos sites de bancos para criar teclados virtuais e por outros sites para fazer sistemas de notícias.
Além destes há uma variedade enorme de outros plugins como o instalado pelo Adobe Reader para exibição de arquivos PDF dentro do Firefox e o Windows Media Player e QuickTime para exibição de vídeos.
Qual é a diferença entre plugin e extensão?
Um plugin é um programa instalado no Firefox que adiciona recursos que podem ser usados por páginas web. Por exemplo, os plugins Flash, Java e Windows Media Player permitem que as páginas tenham recursos que não são suportados por padrão, como som e vídeo.
Já uma extensão é um programa feito especialmente para o Firefox para criar ou modificar alguma funcionalidade. A existência ou não de alguma extensão não interfere na visualização das páginas.
Como saber os plugins instalados?
Pela janela de complementos do Firefox. Selecione Ferramentas > Complementos e clique em Plugins. Observe que é possível desativar um plugin por essa janela.
Ou digite about:plugins no campo de endereço e tecle Enter. Este comando listará todos os plugins instalados.
Onde encontrar?
Um bom ponto de partida para encontar plugins é no site mozilla.org. Outro bom conteúdo sobre os plugins está no plugindoc. No próprio site do desenvolvedor do plugin sempre é encontrado um link para baixá-lo.
Como instalar?
Geralmente os plugins instalam-se automaticamente pelo Assistente do Firefox, necessária apenas da concordância do usuário. Alguns plugins necessitam de uma pequena configuração no software (no plugin) como no caso do Quicktime em que é necessário entrar em opções (do Quicktime) e alterar algumas configurações. Geralmente as instruções para a instalação do plugin constam no site do autor.
Por que os plugins não vêm inclusos no Firefox?
Devido a uma questão de licença de software, que não permite que se distribua programas de outras empresas junto com o Firefox. Além disso existem muitos plugins, o que tornaria o download mais demorado.

segunda-feira, 30 de novembro de 2009

DEFINIÇÕES SOBRE FAT e FAT32

Introdução
Muitos usuários de Windows já ouviram falar, em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para o Windows. Para este mesmo sistema operacional, há também o sistema de arquivos NTFS, a ser visto em outro artigo. Veja neste artigo o que é um sistema de arquivos e conheça os tipos FAT e FAT 32.
O que é um sistema de arquivos
Não é possível gravar dados num HD ou num disquete sem um sistema de arquivos, que é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Um outro detalhe importante: é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados.
O sistema de arquivos FAT
FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa seqüência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco.
Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS).
Funcionamento do sistema FAT
Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo, divide os discos em trilhas (uma espécie de caminho circular) e setores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser dividir o disco em partições. Depois deve-se fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento.
O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio.
Tamanho de cluster
O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso pode até parecer óbvio, mas gera um problema: desperdício. Para mostrar isso, vamos supor que desejamos guardar num disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo.
Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters.
Diferenças entre FAT e FAT32
O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas 65525 clusters por disco (ou partição). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16).
Já no caso do sistema de arquivos FAT32 (seu nome se deve ao mesmo motivo que no FAT32), o tamanho dos clusters é determinado através da relação entre os comandos FDISK e FORMAT, apesar de que é possível determinar o tamanho do cluster do FAT32 também por programas de terceiros, com o Partition Magic (não é possível ter clusters de diferentes tamanhos). O tamanho máximo da partição em FAT32 é de 2 TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores (setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB.
As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o diretório principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32.
Algo curioso de ser citado, é que o FAT32 pode mudar o tamanho da partição sem perder dados. Apesar desta capacidade, a Microsoft, por alguma razão misteriosa, não implementou esta característica no FAT 32. Hoje em dia, programas particionadores, como o Partition Magic ou então particionadores de disco de distribuições Linux, conseguem redimensionar uma partição FAT32 "inserido" este poder ao sistema de arquivos.
Mais sobre FAT32
O sistema FAT32 precisa de alterações para trabalhar perfeitamente com discos (ou partições) maiores que 8,4 GB de tamanho. Discos que possuam esse limite de tamanho usam a forma de endereçamento CHS (Cylinder-Head-Sector), onde cada setor do disco é unicamente endereçado usando-se o Cilindro (Cylinder), a cabeça de leitura (Head) e o setor (Sector) da trilha definida pelo cilindro e cabeça anteriores. Para contornar isso, foi criado o método LBA (Logical Block Addressing) onde cada setor do disco é endereçado através de um número único fornecido pelo BIOS. Com o LBA é possível trabalhar com discos de dezenas de GB.
O Windows consegue trabalhar com discos reconhecidos por LBA. No entanto, pode haver problemas quando o HD (ou a partição) possui mais de 1024 cilindros. Para contornar isso, foi criado o sistema FAT32X, onde a tabela de alocação de arquivos é deslocada para o fim do disco. Essa técnica evita o problema porque com mais de 1024 cilindros, a FAT não consegue armazenar todas as informações sobre o disco. Jogando-a para o final do disco, a limitação é burlada, já que a mantendo no início do disco, por uma série de razões, não é possível aumentar o tamanho da tabela.
Manipulando o sistema FAT32
É possível manipular o tamanho dos clusters de uma partição FAT32, no intuito de melhorar o desempenho do mesmo. O InfoWester, no entanto, não se responsabiliza por qualquer dano que isso venha causar em seu computador. O faça por sua conta e risco.
Sabe-se que quanto menor um cluster, menor o desperdício. No entanto, isso aumenta a quantidade de clusters, e quanto mais clusters existir, mais demorado será o uso do sistema de arquivos. Portanto, usar tamanho de clusters com 8 KB, pode ser uma boa idéia, já que esse valor consegue gerar um equilíbrio. No entanto, deve-se considerar vários outros aspectos técnicos para se definir o tamanho do cluster. Isso deixa claro que esta operação é voltada a usuários experientes.
Para definir o tamanho do cluster, pode-se usar programas de terceiros ou usar um recurso não documentado pela Microsoft do comando FORMAT. Para deixar o tamanho do cluster com 8 KB, digite no DOS:
FORMAT C: /Z:16
O número 16 é usado porque 16 x 512 bytes = 8 KB. Se em vez de 16, fosse usado 32, o cluster teria 16 KB (32 x 512 bytes = 16 KB).
O que é VFAT
VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3 (8 caracteres para o nome e 3 para a extensão, como "palavras.txt").Com o VFAT, é possível ter nomes de arquivos com até 256 caracteres mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT.

quarta-feira, 25 de novembro de 2009

Rei do Spam pega quatro anos de cadeia e multa em golpe de US$ 2,7 milhões


Alan Ralsky, 63 anos, foi condenado a quatro anos de prisão e a pagar uma multa de US$ 250 mil em um golpe que lhe rendeu US$ 2,7 milhões por um esquema de fraudes na internet. Chamado de “Rei do Spam” e “Poderoso Chefão do Spam”, Ralsky se declarou culpado, em junho, de usar e-mails não solicitados para um golpe no mercado financeiro.Ele, seu genro, e outros, usaram os e-mails para vender ações de companhias chinesas com uma valorização falsa. Eles compravam as ações por centavos, enviavam milhares de SPAMs incentivando a compra dos papéis das empresas e, quando as ações estavam em alta, vendiam.O veredito foi celebrado pelas autoridades nos Estados Unidos. Para Terrence Berg, promotor que processou os criminosos, a sentença mostra que “crimes e golpes desta natureza podem resultar em muitos anos na prisão”.Segundo a Wikipedia, desde 1996, quando teve sua licença para vender seguros caçada, Ralsky enviava seus SPAMS. A ficha corrida indica golpes e fraudes desde 1992, quando pegou 50 dias de cadeia por vender apólices de seguro não registradas nos Estados Unidos. Confira, abaixo, outros crimes que integram o “currículo” do Corleone do correio eletrônico.

• 7 de agosto de 1995: se declarou culpado de fraude bancária e pegou três anos de condicional;

• 14 de março de 1999: se declarou culpado de não apresentar-se ao agente da condicional;

• outubro de 2005: o FBI obteve um mandado de busca e apreensão para a casa de Ralsky, onde levou computadores e documentos;

• 3 de janeiro de 2008: Ralsky e outros foram acusados, após três anos de investigação, de golpe;

• 9 de janeiro de 2008: Ralsky se declara inocente das acusações, sem abrir a boca na primeira audiência diante do juiz;

• 22 de junho de 2009: Ralsky se declara culpado de cinco crimes, incluindo violação de um ato anti-span nos Estados Unidos. Ele concorda em colaborar no processo de outros spammers;

• 23 de novembro de 2009: é sentenciado a quatro anos de prisão e multa de US$ 250 mil.


E por que dar a ficha corrida do camarada aqui na Ewertek Informática? Porque, infelizmente, muita gente ainda clica em SPAM, mantendo o “ganha (ou rouba) pão” de fraudadores profissionais. Antes de se interessar, portanto, nos e-mails indesejados, lembre-se que o seu clique até pode não resultar em dano imediato, mas alimenta uma prática que cedo ou tarde lesará a muitas pessoas.Combinado então? O melhor jeito de combater os “reis do SPAM” é ignorá-los.

segunda-feira, 23 de novembro de 2009

Dicas para evitar problemas de saúde ao usar o computador

Introdução
Cada vez mais o computador passa a fazer parte do cotidiano das pessoas, seja para fins profissionais, seja para estudos, seja para diversão. Como conseqüência, muita gente acaba passando várias horas por dia na frente do PC, e isso pode, mais cedo ou mais tarde, resultar em problemas de saúde. Para ajudar a evitar esses males, o InfoWester apresenta a seguir 10 dicas simples - mas muito importantes - de uso correto do computador.
- Cuide de sua postura ao se sentar
Ao se sentar, mantenha suas costas retas, de forma que estas se apóiem no encosto da cadeira (não use cadeiras sem encosto ou com encosto pequeno). Não deixe seus ombros caídos e não adiante suas pernas de forma que seus pés fiquem muito à frente da linha dos joelhos, como se você fosse se deitar. Deixe suas coxas posicionadas no assento da cadeira.
2 - Deixe os pés retos
Os pés devem ficar completamente no chão, ou seja, não podem ficar inclinados, com somente os dedos tocando a superfície. Caso a cadeira seja muito alta para você, use um apoiador para os pés.
4 - Mantenha o monitor em frente ao seu rosto
Mantenha o monitor numa posição frontal ao seu rosto, de forma que você não tenha que levantar a cabeça ou girá-la para ver a tela do computador.
5 - Fique a pelo menos 50 cm de distância do monitor
Se você ficar com a cara "grudada" no monitor, seus olhos ficarão cansados rapidamente e você acabará forçando-os para enxergar. Por isso, mantenha uma distância de pelo menos 50 cm da tela do computador. Ajuste os níveis de contraste e de brilho do monitor e use modelos que ofereçam boa qualidade visual. Ajuste também a resolução do equipamento para um padrão confortável aos seus olhos - se as letras ou se os objetos exibidos na tela lhe parecerem muito pequenos, use uma resolução maior para que você não tenha que se esforçar para enxergá-los.
6 - Levante-se a pelo menos cada 50 minutos
Não é bom para o corpo permanecer muito tempo numa mesma posição. Por isso, levanta-se a cada 50 minutos. Se, por exemplo, você estiver em um escritório, vá ao banheiro ou vá beber água. Se o telefone tocar em outra mesa, vá até lá andando, evite chegar ao local se empurrando em uma cadeira com rodinhas.
7 - Pisque mais
Piscar mais? É! Quando você fica prestando muita atenção no monitor (ou na televisão), normalmente você pisca menos e, logo, seus olhos podem começar a arder. O mesmo efeito pode ocorrer se você ficar muito tempo em um ambiente com ar condicionado. Por isso, ao sentir sinais de ardência ou irritação nos olhos, comece a piscar mais. Você também pode fazer compressas (com água fria!) e aplicar sobre os olhos por 3 minutos (com eles fechados, obviamente).
8 - Use o computador em um ambiente bem iluminado
O ideal é usar o computador em um lugar bem iluminado, preferencialmente com luzes brancas. A luz não deve focalizar o seu rosto e muito menos a tela do monitor (como acontece quando se usa o computador de costas para uma janela onde entra luz do sol).
9 - Use teclados e mouses ergonômicos
Dê preferência a teclados e mouses ergonômicos. Estes são projetados para prover maior conforto ao utilizador, assim como são preparados para evitar ao máximo lesões por esforço repetitivo. Além disso, alguns modelos contam com um suporte para os punhos, como o teclado exibido abaixo. No caso de mouses, você pode optar por um mousepad (material de plástico ou de borracha que serve de base para o mouse) com uma espuma que também tem a função de manter seus punhos devidamente posicionados.
10 - Algum desconforto? Vá ao médico!
Se você sentir, por exemplo, dor ou formigamento nas costas e nos braços, visão cansada ou freqüentemente irritada após o uso do computador, não hesite, vá ao médico! Esses são sinais de alerta que o seu corpo está dando e, se você não der a devisa atenção ao problema, poderá ter uma lesão que se agrava com o passar do tempo. Se você trabalha em uma empresa, também é conveniente avisar seus superiores, caso note que as condições de trabalho não são adequadas. Por fim, em seu cotidiano, é recomendável fazer exercícios físicos e alongamentos. Para isso, procure orientação profissional, assim você poderá executar essas atividades de maneira correta e segura.
Nota: as orientações aqui apresentadas foram baseadas em instruções cedidas por profissionais no assunto.

sexta-feira, 20 de novembro de 2009

Mídias CD-R e CD-RW: como funcionam


Introdução:
Uma das tecnologias mais usadas no mundo da computação é a gravação de CD's, sejam de dados sejam de músicais. Com a popularização dos aparelhos gravadores de CD's (conseqüência da redução de custos) esse hábito está cada vez mais comum. Este artigo visa mostrar como funcionam os CD's graváveis e regraváveis (CD-R e CD-RW).
AS MÍDIAS DE CD
No mercado, existem dois tipos distintos de CD's (mídias) com os quais é possível gravar dados e música: CD-R (Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable). O primeiro permite que dados sejam gravados num CD somente uma única vez, não sendo possível alterar ou apagar informações. O segundo permite gravar e regravar um CD, apagando e acrescentando dados novamente. O que causa a diferença entre estes tipos de CD's é o material usado por eles. O CD-R usa um tipo material que quando queimado pelo laser do gravador de CD sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um CD-ROM comum. Já o CD-RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original e permitir que informações sejam gravadas novamente. Abaixo, veja como são montados os CD-R's e os CD-RW's.

No mercado, existem dois tipos distintos de CD's (mídias) com os quais é possível gravar dados e música: CD-R (Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable). O primeiro permite que dados sejam gravados num CD somente uma única vez, não sendo possível alterar ou apagar informações. O segundo permite gravar e regravar um CD, apagando e acrescentando dados novamente. O que causa a diferença entre estes tipos de CD's é o material usado por eles. O CD-R usa um tipo material que quando queimado pelo laser do gravador de CD sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um CD-ROM comum. Já o CD-RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original e permitir que informações sejam gravadas novamente. Abaixo, veja como são montados os CD-R's e os CD-RW's.

Mídia CD-R
As mídias de CD são constituídas por camadas. O material usado nelas é o que forma a cor da mídia (prateado, dourado, azul, verde, etc). No caso do CD-R são usadas, basicamente, cinco camadas:
Camada 1: superfície para proteção - camada usada para proteger os dados gravados, como uma espécie de "capa protetora". Mídias muito baratas (baixa qualidade) nem sempre possuem essa material;
Camada 2: laqueamento - também tem a função de proteger os dados, ficando logo abaixo da camada de proteção e servindo de complemento a esta. Sendo assim, as mídias baratas também podem não ter esta camada;
Camada 3: camada reflexiva - como o nome indica, esta camada é responsável por refletir o raio laser emitido pelo canhão do aparelho gravador. De acordo com a intensidade do laser, a camada de gravação (explicada abaixo) sofre alterações que caracterizam a gravação de dados;
Camada 4: camada de gravação - o reflexo vindo da camada 3 queima esta parte formando alterações variáveis no material, o que constituem os dados armazenados na mídia;
Camada 5: base plástica - é uma camada de policarbonato, que forma a base para todo o CD. Com espessura de 1,2 mm, tal camada é a mais grossa e é constituída como uma espirial.

O CD-RW possui 6 camadas e substitui as camadas reflexivas e de gravação por um material capaz de alterar sua forma através de aplicação de calor, permitindo a regravação dos dados. Sua cor é um pouco mais escura que o prateado do CD comum:

Camada 1: superfície de proteção - tem a função de proteger os dados gravados;
Camada 2: laqueamento - também tem a função de proteger os dados, ficando logo abaixo da camada de proteção e servindo de complemento a esta;
Camada 3: camada dielétrica - reveste a camada de gravação (camada 4) eliminando o excesso de calor durante o processo de gravação;
Camada 4: camada de gravação - consiste num material que mistura prata, antimônio e telúrio. Através do calor emitido pelo canhão laser do aparelho gravador, os dados são registrados nesta camada. Numa determinada temperatura, esta camada volta ao seu estado normal. Através de uma temperatura baixa é que os aparelhos lêem os dados gravados;
Camada 5: camada dielétrica - idem à camada 3, com a diferença de ficar por baixo da camada de gravação;
Camada 6: base plástica - é uma camada de policarbonato, que forma a base para todo o CD. Com espessura de 1,2 mm, tal camada é a mais grossa e é constituída como uma espirial.

Capacidade e velocidade de gravação
As embalagens das mídias de CD-R e CD-RW geralmente possuem informações úteis mas que nem todo usuário sabe o que significa. Uma dessas informações pode estar assim: 650 MB/74min ou 700 MB/80 min. Isso quer dizer que o CD tem 650 (ou 700) MB de capacidade de armazenamento de dados e que se for usado para gravação de áudio, possui 74 (ou 80) minutos de capacidade.
No CD-R uma outra informação que aparece pode estar no formato 1X - 16X, que significa que o CD pode ser gravado em qualquer aparelho gravador que rode numa faixa de velocidade que vai de 1X a 16X. No caso do CD-RW, o primeiro X indica a velocidade de regravação, enquanto o segundo X indica a velocidade de gravação. Assim, se por exemplo a embalagem indica 4X-10X significa que a gravação é feita em 10X enquanto a regravação é feita em 4X. Um X equivale a 150 KB por segundo.

terça-feira, 17 de novembro de 2009

DICAS PARA A COMPRA DE NOTEBOOKS!


Introdução
Ter um notebook é a vontade de muita gente, afinal, esse equipamento dá mobilidade, ocupa pouco espaço na mesa e é fácil achar um local para guardá-lo. Além disso, os notebooks estão cada vez mais baratos e com uma variedade de modelos cada vez maior, indicando que os fabricantes estão investindo pesado nesse segmento. Se você acha que chegou a hora de comprar o seu, a Ewertek Informática apresenta a seguir 10 dicas para você escolher o notebook certo para suas atividades. Estando atentos a elas, certamente você fará um grande negócio!

Vamos às dicas:
1 - Memória
Para a escolha da quantidade de memória de seu notebook, você deve considerar o padrão atual do mercado. Por exemplo, sabe-se que para rodar o Windows XP ou uma distribuição recente do Linux usando ambiente gráfico KDE ou Gnome, é importante ter, no mínimo, 512 MB de memória RAM. No entanto, o ideal é ter pelo menos 1 GB de memória para não prejudicar o desempenho e para rodar sistemas operacionais atuais, como o Windows Vista e as distribuições mais recentes do Linux. Portanto, escolha sempre um notebook que tenha capacidade de memória equivalente ao padrão atual e que permita expansão.

2 - Processador
Quanto ao processador, não é necessário escolher o mais poderoso, mas também não é recomendável escolher um que já está muito ultrapassado. Em geral, é interessante optar por um processador que conte com recursos de economia de energia, como os modelos da linha Pentium M ou Celeron M, da Intel e Mobile Sempron, da AMD. Esses processadores são mais baratos e têm a capacidade de poupar energia quando determinados recursos não estão sendo usados. Além de ajudar a evitar aquecimento, essa característica faz com que a energia da bateria dure mais. Se você preferir um notebook mais potente, que possa rodar com tranqüilidade jogos e aplicações mais pesadas, considere um processador de 64 bits ou com duplo núcleo, como as linhas Core 2 Duo (Intel) e Turion 64 X2 (AMD) - os modelos dessas linhas direcionados a portáteis também contam com recursos de economia de energia. Note, no entanto, que processadores mais poderosos podem elevar consideravelmente o preço do notebook. Por outro lado, podem representar um bom investimento a longo prazo, uma vez que você provavelmente demorará mais para trocar de notebook. Se você preferir, você pode consultar os sites dos fabricantes de processadores para saber quais os processadores econômicos e top de linha atuais. As principais empresas desse segmento são a Intel, a AMD e, com uma participação mais baixa, a Via Technologies.
3 - Bateria
Em telefones celulares, smartphones e principalmente em notebooks, ainda não é possível contar com um tipo de bateria que dure por um tempo considerado adequado. De qualquer forma, a escolha da tecnologia certa é capaz de acrescentar algum tempo de utilização. Atualmente é recomendável o uso de baterias do tipo íons de lítio. Estas costumam ter carga mais duradoura, sua vida útil é maior e não acrescentam custo considerável ao notebook. Um detalhe importante: se você precisa usar seu notebook pela bateria constantemente, é recomendável adquirir um modelo que permita acrescentar uma bateria extra. Há modelos desse tipo que simplesmente têm espaço para mais uma bateria ou que permitem a retirada do drive de CD/DVD para o encaixe da nova bateria. Considere também a compra de modelos com bateria de pelo menos 6 células. Na prática, quanto mais células, mais o seu portátil permanecerá ligado longe da tomada.

4 - HDs
Os HDs para notebooks são fisicamente menores do que os usados em PCs. Essa característica faz com que esses dispositivos sejam, geralmente, um pouco mais caros. Por isso, a escolha de um HD com muita capacidade só deve ser considerada em caso de necessidade, para evitar um aumento expressivo de custo. Note também que você não deve escolher um modelo com pouca capacidade pensando em economizar, porque se esse HD já estiver fora de linha (ou se estiver prestes a sair de linha), seu preço pode ser pouco menor que um HD de capacidade maior. Assim, prefira um HD com 120 GB ao invés de 80 GB, por exemplo. Detalhe importante: para reduzir o consumo de energia, é comum encontrar HDs para notebook mais lentos que os HDs para PCs. Enquanto um HD comum atual roda à 7.200 RPM (rotações por minuto), existem HDs para notebooks que rodam à 4.200 RPM ou 5.400 RPM. Naturalmente, HDs com pelo menos 5.400 RPM são preferíveis.
5 - Unidade de CD/DVD
Para os padrões atuais, o ideal é ter, pelo menos, um notebook com leitor de CD e DVD. Boa parte desses leitores também grava CD, logo, é uma escolha que vale a pena. Os dispositivos que gravam DVD são ligeiramente mais caros, por isso, talvez seja interessante gastar um pouquinho mais e comprar uma unidade desse tipo. Quanto aos drives de disquete, esse tipo de mídia está cada vez mais em desuso. Com a popularização de pendrives, cartões de memória Flash, CDs e DVDs regraváveis, ter um drive de disquete só se mostra viável em situações bastante específicas. Para esses casos, é recomendável adquirir um drive de disquete externo. Em um futuro não muito distante, será possível encontrar notebooks com leitores de Blu-ray por um preço convidativo.

6 - Tela
É óbvio que quanto maior a tela (display), melhor a visualização. No entanto, quanto maior a tela, maior também é o tamanho do notebook e, em geral, o consumo de energia. Por essa razão, a escolha do tamanho da tela deve estar de acordo com suas necessidades. Se você quer um notebook para utilizar em casa para economizar espaço, uma tela grande é recomendável - para isso, você pode usar notebooks com tela de 17" (lê-se o símbolo " como polegadas). Por outro lado, se pretende transportar o notebook para vários lugares (por exemplo, nas visitas aos seus clientes) uma tela menor (de 13", por exemplo) ajuda a diminuir o espaço que o notebook ocupa na bolsa ou na mala. Você também pode optar por notebooks com telas widescreen (que são cada vez mais comuns). Estas são mais largas horizontalmente e podem ser úteis em diversas aplicações, com nas visualizações de filmes ou de planilhas.
7 - Placa de vídeo
Talvez você não vá rodar jogos em seu notebook, mas provavelmente vai querer assistir vídeos nele - por exemplo, durante uma viagem de ônibus. Parar rodar vídeos ou até mesmo alguns jogos, é recomendável escolher um notebook com uma boa placa de vídeo. Neste caso, é importante verificar se a memória da placa de vídeo (VRAM) é exclusiva - UMA (Universal Memory Architecture) - ou se é compartilhada da memória RAM principal - SMA (Shared Memory Architecture). Se escolher uma compartilhada, que seja em um notebook com pelo menos 1 GB de memória RAM. Se optar por aparelhos com VRAM exclusiva, é recomendável que ela tenha ao menos 64 MB de capacidade.
8 - Dispositivo para cursor
Eis um outro detalhe importante: que tipo de tecnologia usar como substituto do mouse? O Touchpad é um tipo de dispositivo onde o usuário movimenta o cursor na tela através da movimentação de seu dedo em um pequeno painel sensível a toques. O Touchpad geralmente é acompanhado de botões que possuem as mesmas funções das teclas de um mouse comum. No entanto, também pode simular cliques do mouse pressionando o dedo rapidamente sobre o painel. Outra opção é o Pointing Stick, um pequeno botão que fica entre as teclas do notebook e que possui uma flexibilidade que permite a movimentação do cursor de acordo com a pressão que o usuário aplica através de seu dedo (este tipo é mais difícil de ser encontrado). A escolha do melhor dispositivo é complicada, porque se trata de uma questão de afinidade. Assim, é melhor testar cada opção antes de comprar um notebook ou adquirir um equipamento que faz uso de ambas as tecnologias.
Se preferir, você pode utilizar um mouse comum ou, para facilitar o transporte, um mini-mouse que use porta PS/2 ou USB:
9 - Portas
Em qualquer computador é essencial ter portas USB. Em notebooks, o mínimo necessário são duas portas (para conectar impressoras, câmeras digitais, MP3-players, mouses, etc). Alguns modelos também oferecem uma porta PS/2 para ligar um mouse. Também é de se considerar ter um conector para rede Ethernet. Alguns modelos oferecem portas FireWire (IEEE 1394) e leitor de cartões Flash. O FireWire é pouco usado, por isso, é importante tê-lo apenas se você utiliza alguma aplicação que faz uso dessa porta. Há também notebooks que contam com porta infra-vermelho para comunicação com outros dispositivos, porém esse recurso tende a não ser mais usado, já que existem alternativas melhores, como as redes wireless (sem fio) e as conexões Bluetooth. Ter recurso wireless é essencial hoje em dia (a linha Centrino da Intel é um opção muito interessante para esses casos), mas o Bluetooth só é importante se você deseja se conectar a outros notebooks, smartphones ou até a telefones celulares. Também é interessante ter um modem de linha discada, para os casos onde só essa opção de acesso à internet está disponível.
10 - Marca
Os principais fabricantes de computadores oferecem modelos bastante interessantes de notebooks. Entre elas, tem-se: HP, IBM/Lenovo, Dell, Toshiba, Asus, Sony, Apple e LG. Essas empresas geralmente oferecem notebooks com recursos bastante satisfatórios (é claro que sempre há exceções). Mas há também marcas mais recentes no mercado, como Positivo e Amazon PC. Assim como existem empresas que montam PCs comuns, existem companhias que montam notebooks. Estas sãos as empresas de nomes menos conhecidos. Acredite, muitas vezes vale a pena comprar equipamentos delas, mas é necessário ter cuidado redobrado na escolha. Em todo caso, verifique se a marca desejada possui uma rede de assistência técnica; constate se ela fornece suporte (por e-mail ou telefone); confira o prazo de garantia - embora a legislação brasileira exija garantia de, no mínimo, 3 meses, não adquira notebooks que tenham esse prazo menor que 1 ano; verifique se o equipamento de seu interesse não possui uma tecnologia obsoleta (tela de matriz passiva, por exemplo); pergunte em fóruns de discussão se a marca é confiável e faça pesquisas na internet pelo modelo desejado.
Finalizando
As dicas acima mencionaram item por item, o que dá a entender que o usuário pode escolher a configuração que quiser, mas não é bem assim. Ao contrário dos PCs, onde pode-se comprar as peças e depois montar a máquina, um notebook geralmente vem fechado e com uma configuração definida pelo fabricante (embora a grande maioria permita upgrades de memória e HD, por exemplo). A idéia das dicas é fazer com que o usuário saiba quais itens analisar durante a compra. Por isso, é essencial avaliar para quais aplicações o notebook será empregado, pois assim você saberá quais itens têm maior importância.

sexta-feira, 13 de novembro de 2009

DEFINIÇÕES SOBRE PILHAS RECARREGÁVEIS


INTRODUÇÃO:
Com a popularização de aparelhos como câmeras digitais e MP3-Players, as pilhas recarregáveis são cada vez mais procuradas. O motivo principal é o fato das pilhas descartáveis serem caras para quem precisa de uso constante delas. Este artigo mostrará as principais características das pilhas recarregáveis (incluindo a capacidade - mAh) e abordará os tipos mais comuns (NiCd e NiMH).
O que são pilhas recarregáveis?
Uma pilha convencional é descartada quando sua carga acaba ou fica em nível insuficiente de energia (fraca). Com uma pilha recarregável, basta utilizar um aparelho adequado para que sua carga de energia seja restabelecida. Com isso, a pilha pode ser utilizada novamente.
É importante frisar que uma pilha (ou bateria) convencional não pode ser recarregada. Embora haja aparelhos para isso, a composição química desse tipo de pilha não é preparada para recargas. Como conseqüência, pode acontecer vazamentos (e intoxicações oriundas), mal-funcionamento do dispositivo e até explosões!
As pilhas recarregáveis são capazes de receber recarga, porém não de maneira infinita. A validade padrão dessas pilhas depende de seu tipo e do seu bom uso.
Tipos de pilhas recarregáveis
O mercado oferece, basicamente, dois tipos de pilhas recarregáveis: NiCd e MiMH. Saiba mais a seguir:
NiCd (Nickel Cadmium)
Também chamadas de Níquel Cádmio, esse é o tipo de pilha recarregável que surgiu primeiro. Normalmente as pilhas NiCd são mais baratas, porém têm menor tempo de vida útil, além de terem menor capacidade de carga.
As baterias de Níquel Cádmio podem sofrer de um problema chamado "efeito memória". Quando isso ocorre, a pilha deixa de ser carregada totalmente por sua composição química dar sinal de que a carga está completa. Para entender melhor, imagine que uma pilha tem um efeito memória que atinge 10% de sua capacidade. Isso indica que sua carga será de 90%, pois a pilha indicará que os 10% restantes já estão carregados.
O efeito memória acontece quando resíduos de carga na pilha induzem a formação de pequenos blocos de cádmio. A melhor maneira de evitar o problema é não fazer recargas quando a bateria está parcialmente descarregada. É melhor esperar até a pilha "ficar fraca" e você não conseguir mais utilizá-la em seu aparelho para então recarregá-la.
As pilhas NiCd estão cada vez mais em desuso, pois além do efeito memória, de terem menor capacidade e menor tempo de vida útil, esse tipo de bateria é muito poluente, já que o cádmio é um elemento químico altamente tóxico e prejudicial ao meio ambiente.
NiMH (Níquel-Metal Hydride)
Também denominadas de Níquel Metal Hidreto, as pilhas NiMH são o tipo mais usado atualmente, pois oferecem maior capacidade, maior tempo de vida, suportam mais recargas se comparado ao NiCd (dependendo do fabricante, isso pode não ser verdadeiro) e são menos poluentes, já que não utilizam materiais pesados, como o cádmio. Outra vantagem desse tipo é a não existência do efeito memória.
Há também um tipo chamado LiIon (Lithium Íon), também conhecido como Lítio Íon. Baterias que usam esse padrão são as mais vantajosas, pois possuem tempo de vida útil maior e podem ter maior capacidade de carga, porém são mais caras e é difícil encontrar pilhas nos formatos AA e AAA com essa tecnologia.
Capacidade (em mAh)
A capacidade de energia das pilhas é medida em miliampéres por hora, cuja sigla é mAh. Assim, é necessário conhecer o consumo de cada aparelho para medir o tempo de duração de uso da pilha no dispositivo.
Como exemplo, imagine que você tenha um MP3-Player que utiliza uma pilha do tipo AAA e consome 200 mA. Se a pilha tiver capacidade de 1000 mAh, sua duração será de:
1000 / 200 = 5 horas
É claro que esse cálculo não é preciso, já que outros fatores e características do aparelho podem aumentar o consumo.
Carregadores:
Como o nome indica, carregadores são aparelhos responsáveis por recarregar as pilhas. O procedimento para isso freqüentemente é simples: basta colocar um ou dois pares de pilhas recarregáveis no dispositivo e encaixá-lo em uma tomada da rede elétrica.
Esse modo de trabalho nos faz pensar que o carregamento da pilha é feito transferindo-se energia da rede para a pilha, tal como se tira água de uma torneira para encher uma garrafa. Na verdade, não é tão simples assim.
O processo de recarga de pilhas consiste em passar uma corrente elétrica por elas de forma que a energia seja "capturada" e armazenada. Quanto maior a corrente (carregadores mais rápidos), menor é o tempo de recarga. No entanto, a maior "velocidade de trabalho" faz com que a geração de calor aumente, motivo pelo qual deve-se escolher um carregador capaz de identificar quando a pilha está totalmente carregada para cortar a corrente. O super-aquecimento pode fazer a pilha vazar e, na pior das hipóteses, explodir.
No mercado, são mais comuns os aparelhos que fazem uma recarga mais lenta. As vantagens desse tipo estão no preço e na diminuição drástica do risco de super-aquecimento das pilhas. Além disso, as pilhas acabam tendo vida útil maior.
Na escolha de um carregador, prefira os modelos que trabalham tanto com NiCd como com NiMH. Dê preferência aos aparelhos que cortam a corrente (na verdade, mantém uma corrente baixa para manter a energia na pilha) quando sua carga estiver completa.
Pilhas falsas:
Com o uso crescente de pilhas recarregáveis, a indústria pirata não se limitou a falsificar pilhas convencionais. Dependendo do lugar, é muito mais fácil achar baterias falsas do que verdadeiras. O motivo de tamanha distribuição é a oferta por um preço bem mais em conta.
As pilhas falsificadas - sejam elas convencionais ou recarregáveis - podem trazer transtornos. Esse tipo de pilha deve ser evitado, entre outros, pelos seguintes motivos:
:: Freqüentemente possui menos capacidade do que informa a embalagem;:: Utiliza tecnologia inferior à anunciada, por exemplo, NiCd ao invés de NiMH;:: Pode ter qualidade inferior e vazar mais facilmente;:: Pode possuir tempo de vida útil mais curto que o normal.
Os falsificadores de pilhas se mostram muito habilidosos nessa "arte". Mesmo assim, é possível descobrir quando uma pilha é falsa observando uma série de características. Por exemplo, é comum piratas anunciarem que uma pilha AA tem 3600 mAh quando, na verdade, o máximo que já se conseguiu (até o fechamento deste artigo) é 2600 mAh.
Por isso, é recomendável comprar pilhas em lojas ou sites renomados. Na dúvida, você pode entrar em contato com um fabricante ou distribuidor oficial para saber quais estabelecimentos ou sites vendem o produto. Pode ser um pouco mais caro adquirir o original, mas ao menos você não estará comprando "gato por lebre".
Finalizando:
As pilhas recarregáveis são muito úteis e alguns pequenos cuidados ajudam a aproveitá-las mais. Evite expô-las ao calor e manipule-as em um lugar seguro para evitar que elas caiam no chão. Se uma pilha apresentar vazamento ou sinal de ferrugem é melhor descartá-la (faça isso usando um coletor apropriado).
Escolhendo bem e cuidando de suas pilhas, seu MP3-Player, sua câmera digital, demais aparelhos e o seu bolso agradecem.

quarta-feira, 11 de novembro de 2009

DEFINIÇÕES SOBRE JPEG, JIF E PNG

Introdução
Utilizar imagens em computador é algo rotineiro e comum a várias atividades. Na internet, figuras são encontradas aos montes e são essenciais para a transmissão de idéias, para o design de sites, para exemplos, para uma série praticamente infinita de aplicações. Como não poderia deixar de ser, existem várias tecnologias que tratam desse assunto e conseqüentemente, temos formatos diferentes de imagens. Quando falamos de formatos, estamos nos referindo aos tipos de arquivos próprios para o trabalho com imagens. Na internet, são comuns os formatos JPEG, GIF e PNG. Todos serão explicados brevemente nas próximas linhas.
Formato JPEG
O formato JPEG (Joint Pictures Expert Group) é um tipo de arquivo para armazenamento de imagens que pode trabalhar com esquema de cores em 24 bits. Isso significa que este formato aceita 16,8 milhões de cores. O JPEG é um dos formatos de imagens mais populares e isso se deve à capacidade de formar imagens fiéis à original. Além disso, os arquivos em JPEG costumam não serem grandes.
O JPEG utiliza um algoritmo de compactação que se baseia na capacidade do olho humano. No entanto, mesmo sabendo-se que arquivos em JPEG podem trabalhar com até 16,8 milhões de cores, o olho humano não é capaz de enxergar todas elas de uma vez. Assim, é possível tirar uma série de informações que representam cores em imagens e manter apenas aquelas visíveis ao olho humano. Em outras palavras, o formato JPEG "tira" da imagem aquilo que os humanos não conseguem ver. Esse processo é conhecido como compressão. Isso faz com que imagens bastante realistas sejam criadas, ao mesmo tempo em que esses arquivos não ficam pesados.
Algo interessante no JPEG, é que os arquivos podem ter diferentes níveis de compressão. Quanto mais existir compressão, ou seja, retirada de informação, menor será o tamanho do arquivo, porém pior será sua qualidade. Assim, se você for disponibilizar imagens na internet, é interessante mantê-lo em um tamanho pequeno. No entanto, se a imagem for utilizada em um documento, muitas vezes é melhor mantê-la com o máximo de qualidade possível, para que a impressão seja satisfatória.
Uma desvantagem do JPEG é que a imagem normalmente perde qualidade a cada vez que o arquivo é salvo. Os arquivos em JPEG têm a extensão .jpg. Por exemplo, infowester.jpg.
Formato GIF
O formato GIF (Graphics Interchange Format) é um tipo de arquivo para imagens que trabalha com uma paleta de 256 cores e foi criado pela empresa CompuServe, em 1987. Isso faz com que o GIF não seja recomendável para figuras que precisam de aproximação da realidade, a não ser que a imagem em questão seja em preto e branco (escala de cinza). Devido a essa característica, o uso do formato GIF é voltado para ícones ou imagens que não precisam de muitas cores (ilustrações, por exemplo).
Apesar deste formato parecer limitado devido ao número baixo de cores com que trabalha, o GIF é muito utilizado por alguns recursos que oferece. Um deles é a capacidade de utilizar fundo transparente. Com isso, é possível, por exemplo, que um site publique uma imagem em GIF e esta terá como fundo a cor da página. Além disso, o GIF permite que uma seqüência de imagens sejam salvas em um único arquivo, onde cada imagem surge no lugar da anterior após um tempo pré-determinado. Isso dá a sensação de animação, como mostra a imagem abaixo.
O GIF utiliza um formato de compressão que não altera a qualidade da imagem a cada salvamento, como ocorre com o JPEG. Considerando esta forma de compressão juntamente com a capacidade de trabalhar apenas com 256 cores, o GIF consegue criar imagens com tamanho bastante reduzido. Isso foi essencial para o início da internet, onde a velocidade era bem mais baixa que a dos modems de 56 K.
A extensão dos arquivos no formato GIF é .gif. Por exemplo, infowester.gif.
Formato PNG
O formato GIF utiliza uma forma de compressão conhecida como LZW (Lempel-Ziv-Welch), que consiste em um algoritmo para o tratamento de imagens criado pela empresa Sperry Corporation, que tempos depois foi comprada pela empresa Unisys. Esta, em 1994, anunciou que cobraria royalties (uma espécie de taxa para poder utilizar a tecnologia) dos desenvolvedores de softwares para trabalhos gráficos que suportam o formato GIF. Devido a isso, em 1996 foi lançado um formato criado para concorrer com o GIF e que era melhor que esse: o PNG (Portable Network Graphics).
O PNG é interessante porque consegue trabalhar com esquema de 24 bits de cores, ou seja, 16,8 milhões de cores. No entanto, em comparação com o JPEG, a compressão obtida é mais eficiente e não proporciona perda de qualidade a cada salvamento, o que permite maior fidelidade à imagem original. Além disso, as imagens em PNG não requerem muito espaço, podendo-se ter figuras de alta definição e tamanho em bytes pequeno. Ainda assim, o JPEG costuma ter imagens de tamanho ainda menor em alguns casos.
O PNG também possui o recurso de transparência, o que o faz uma excelente alternativa ao GIF neste caso, pois é possível ter imagens com fundo transparente, mas com o objeto utilizando um número muito maior de cores.
As imagens no formato PNG possuem extensão .png. Por exemplo, infowester.png.
Finalizando
São poucos os que não se importariam em utilizar a internet sem imagens. Graças aos formatos JPEG, GIF e PNG, foi possível utilizar figuras em várias aplicações. Até mesmo o layout das páginas de internet utilizam estas imagens. Os logotipos da Ewertek Informática, por exemplo, utilizam o formato JPEG. No entanto, a escolha de um tipo de imagem não deve ser arbitrária e certamente as informações acima ajudam a escolher qual o tipo mais apropriado para cada aplicação.
É importante frisar que existem vários outros tipos de formatos para imagens. Cada um possui características e finalidades diferentes. Mas não há dúvidas de que se você for utilizar alguma imagem na internet, os formatos explicados neste artigo são os ideais, pois além de suas particularidades, são compatíveis com uma infinidade de programas, independente de sistema operacional.