segunda-feira, 30 de novembro de 2009

DEFINIÇÕES SOBRE FAT e FAT32

Introdução
Muitos usuários de Windows já ouviram falar, em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para o Windows. Para este mesmo sistema operacional, há também o sistema de arquivos NTFS, a ser visto em outro artigo. Veja neste artigo o que é um sistema de arquivos e conheça os tipos FAT e FAT 32.
O que é um sistema de arquivos
Não é possível gravar dados num HD ou num disquete sem um sistema de arquivos, que é, basicamente, uma estrutura que indica como os arquivos devem ser gravados e guardados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Um outro detalhe importante: é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados.
O sistema de arquivos FAT
FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa seqüência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco.
Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato de que o FAT apresentava problemas com informações acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema de arquivos mais avançado, o NTFS).
Funcionamento do sistema FAT
Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo, divide os discos em trilhas (uma espécie de caminho circular) e setores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser dividir o disco em partições. Depois deve-se fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento.
O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio.
Tamanho de cluster
O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso pode até parecer óbvio, mas gera um problema: desperdício. Para mostrar isso, vamos supor que desejamos guardar num disquete um arquivo de 5 KB. Imaginemos que este disquete tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo.
Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters.
Diferenças entre FAT e FAT32
O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa apenas 65525 clusters por disco (ou partição). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16).
Já no caso do sistema de arquivos FAT32 (seu nome se deve ao mesmo motivo que no FAT32), o tamanho dos clusters é determinado através da relação entre os comandos FDISK e FORMAT, apesar de que é possível determinar o tamanho do cluster do FAT32 também por programas de terceiros, com o Partition Magic (não é possível ter clusters de diferentes tamanhos). O tamanho máximo da partição em FAT32 é de 2 TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores (setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB.
As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o diretório principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32.
Algo curioso de ser citado, é que o FAT32 pode mudar o tamanho da partição sem perder dados. Apesar desta capacidade, a Microsoft, por alguma razão misteriosa, não implementou esta característica no FAT 32. Hoje em dia, programas particionadores, como o Partition Magic ou então particionadores de disco de distribuições Linux, conseguem redimensionar uma partição FAT32 "inserido" este poder ao sistema de arquivos.
Mais sobre FAT32
O sistema FAT32 precisa de alterações para trabalhar perfeitamente com discos (ou partições) maiores que 8,4 GB de tamanho. Discos que possuam esse limite de tamanho usam a forma de endereçamento CHS (Cylinder-Head-Sector), onde cada setor do disco é unicamente endereçado usando-se o Cilindro (Cylinder), a cabeça de leitura (Head) e o setor (Sector) da trilha definida pelo cilindro e cabeça anteriores. Para contornar isso, foi criado o método LBA (Logical Block Addressing) onde cada setor do disco é endereçado através de um número único fornecido pelo BIOS. Com o LBA é possível trabalhar com discos de dezenas de GB.
O Windows consegue trabalhar com discos reconhecidos por LBA. No entanto, pode haver problemas quando o HD (ou a partição) possui mais de 1024 cilindros. Para contornar isso, foi criado o sistema FAT32X, onde a tabela de alocação de arquivos é deslocada para o fim do disco. Essa técnica evita o problema porque com mais de 1024 cilindros, a FAT não consegue armazenar todas as informações sobre o disco. Jogando-a para o final do disco, a limitação é burlada, já que a mantendo no início do disco, por uma série de razões, não é possível aumentar o tamanho da tabela.
Manipulando o sistema FAT32
É possível manipular o tamanho dos clusters de uma partição FAT32, no intuito de melhorar o desempenho do mesmo. O InfoWester, no entanto, não se responsabiliza por qualquer dano que isso venha causar em seu computador. O faça por sua conta e risco.
Sabe-se que quanto menor um cluster, menor o desperdício. No entanto, isso aumenta a quantidade de clusters, e quanto mais clusters existir, mais demorado será o uso do sistema de arquivos. Portanto, usar tamanho de clusters com 8 KB, pode ser uma boa idéia, já que esse valor consegue gerar um equilíbrio. No entanto, deve-se considerar vários outros aspectos técnicos para se definir o tamanho do cluster. Isso deixa claro que esta operação é voltada a usuários experientes.
Para definir o tamanho do cluster, pode-se usar programas de terceiros ou usar um recurso não documentado pela Microsoft do comando FORMAT. Para deixar o tamanho do cluster com 8 KB, digite no DOS:
FORMAT C: /Z:16
O número 16 é usado porque 16 x 512 bytes = 8 KB. Se em vez de 16, fosse usado 32, o cluster teria 16 KB (32 x 512 bytes = 16 KB).
O que é VFAT
VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3 (8 caracteres para o nome e 3 para a extensão, como "palavras.txt").Com o VFAT, é possível ter nomes de arquivos com até 256 caracteres mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT.

quarta-feira, 25 de novembro de 2009

Rei do Spam pega quatro anos de cadeia e multa em golpe de US$ 2,7 milhões


Alan Ralsky, 63 anos, foi condenado a quatro anos de prisão e a pagar uma multa de US$ 250 mil em um golpe que lhe rendeu US$ 2,7 milhões por um esquema de fraudes na internet. Chamado de “Rei do Spam” e “Poderoso Chefão do Spam”, Ralsky se declarou culpado, em junho, de usar e-mails não solicitados para um golpe no mercado financeiro.Ele, seu genro, e outros, usaram os e-mails para vender ações de companhias chinesas com uma valorização falsa. Eles compravam as ações por centavos, enviavam milhares de SPAMs incentivando a compra dos papéis das empresas e, quando as ações estavam em alta, vendiam.O veredito foi celebrado pelas autoridades nos Estados Unidos. Para Terrence Berg, promotor que processou os criminosos, a sentença mostra que “crimes e golpes desta natureza podem resultar em muitos anos na prisão”.Segundo a Wikipedia, desde 1996, quando teve sua licença para vender seguros caçada, Ralsky enviava seus SPAMS. A ficha corrida indica golpes e fraudes desde 1992, quando pegou 50 dias de cadeia por vender apólices de seguro não registradas nos Estados Unidos. Confira, abaixo, outros crimes que integram o “currículo” do Corleone do correio eletrônico.

• 7 de agosto de 1995: se declarou culpado de fraude bancária e pegou três anos de condicional;

• 14 de março de 1999: se declarou culpado de não apresentar-se ao agente da condicional;

• outubro de 2005: o FBI obteve um mandado de busca e apreensão para a casa de Ralsky, onde levou computadores e documentos;

• 3 de janeiro de 2008: Ralsky e outros foram acusados, após três anos de investigação, de golpe;

• 9 de janeiro de 2008: Ralsky se declara inocente das acusações, sem abrir a boca na primeira audiência diante do juiz;

• 22 de junho de 2009: Ralsky se declara culpado de cinco crimes, incluindo violação de um ato anti-span nos Estados Unidos. Ele concorda em colaborar no processo de outros spammers;

• 23 de novembro de 2009: é sentenciado a quatro anos de prisão e multa de US$ 250 mil.


E por que dar a ficha corrida do camarada aqui na Ewertek Informática? Porque, infelizmente, muita gente ainda clica em SPAM, mantendo o “ganha (ou rouba) pão” de fraudadores profissionais. Antes de se interessar, portanto, nos e-mails indesejados, lembre-se que o seu clique até pode não resultar em dano imediato, mas alimenta uma prática que cedo ou tarde lesará a muitas pessoas.Combinado então? O melhor jeito de combater os “reis do SPAM” é ignorá-los.

segunda-feira, 23 de novembro de 2009

Dicas para evitar problemas de saúde ao usar o computador

Introdução
Cada vez mais o computador passa a fazer parte do cotidiano das pessoas, seja para fins profissionais, seja para estudos, seja para diversão. Como conseqüência, muita gente acaba passando várias horas por dia na frente do PC, e isso pode, mais cedo ou mais tarde, resultar em problemas de saúde. Para ajudar a evitar esses males, o InfoWester apresenta a seguir 10 dicas simples - mas muito importantes - de uso correto do computador.
- Cuide de sua postura ao se sentar
Ao se sentar, mantenha suas costas retas, de forma que estas se apóiem no encosto da cadeira (não use cadeiras sem encosto ou com encosto pequeno). Não deixe seus ombros caídos e não adiante suas pernas de forma que seus pés fiquem muito à frente da linha dos joelhos, como se você fosse se deitar. Deixe suas coxas posicionadas no assento da cadeira.
2 - Deixe os pés retos
Os pés devem ficar completamente no chão, ou seja, não podem ficar inclinados, com somente os dedos tocando a superfície. Caso a cadeira seja muito alta para você, use um apoiador para os pés.
4 - Mantenha o monitor em frente ao seu rosto
Mantenha o monitor numa posição frontal ao seu rosto, de forma que você não tenha que levantar a cabeça ou girá-la para ver a tela do computador.
5 - Fique a pelo menos 50 cm de distância do monitor
Se você ficar com a cara "grudada" no monitor, seus olhos ficarão cansados rapidamente e você acabará forçando-os para enxergar. Por isso, mantenha uma distância de pelo menos 50 cm da tela do computador. Ajuste os níveis de contraste e de brilho do monitor e use modelos que ofereçam boa qualidade visual. Ajuste também a resolução do equipamento para um padrão confortável aos seus olhos - se as letras ou se os objetos exibidos na tela lhe parecerem muito pequenos, use uma resolução maior para que você não tenha que se esforçar para enxergá-los.
6 - Levante-se a pelo menos cada 50 minutos
Não é bom para o corpo permanecer muito tempo numa mesma posição. Por isso, levanta-se a cada 50 minutos. Se, por exemplo, você estiver em um escritório, vá ao banheiro ou vá beber água. Se o telefone tocar em outra mesa, vá até lá andando, evite chegar ao local se empurrando em uma cadeira com rodinhas.
7 - Pisque mais
Piscar mais? É! Quando você fica prestando muita atenção no monitor (ou na televisão), normalmente você pisca menos e, logo, seus olhos podem começar a arder. O mesmo efeito pode ocorrer se você ficar muito tempo em um ambiente com ar condicionado. Por isso, ao sentir sinais de ardência ou irritação nos olhos, comece a piscar mais. Você também pode fazer compressas (com água fria!) e aplicar sobre os olhos por 3 minutos (com eles fechados, obviamente).
8 - Use o computador em um ambiente bem iluminado
O ideal é usar o computador em um lugar bem iluminado, preferencialmente com luzes brancas. A luz não deve focalizar o seu rosto e muito menos a tela do monitor (como acontece quando se usa o computador de costas para uma janela onde entra luz do sol).
9 - Use teclados e mouses ergonômicos
Dê preferência a teclados e mouses ergonômicos. Estes são projetados para prover maior conforto ao utilizador, assim como são preparados para evitar ao máximo lesões por esforço repetitivo. Além disso, alguns modelos contam com um suporte para os punhos, como o teclado exibido abaixo. No caso de mouses, você pode optar por um mousepad (material de plástico ou de borracha que serve de base para o mouse) com uma espuma que também tem a função de manter seus punhos devidamente posicionados.
10 - Algum desconforto? Vá ao médico!
Se você sentir, por exemplo, dor ou formigamento nas costas e nos braços, visão cansada ou freqüentemente irritada após o uso do computador, não hesite, vá ao médico! Esses são sinais de alerta que o seu corpo está dando e, se você não der a devisa atenção ao problema, poderá ter uma lesão que se agrava com o passar do tempo. Se você trabalha em uma empresa, também é conveniente avisar seus superiores, caso note que as condições de trabalho não são adequadas. Por fim, em seu cotidiano, é recomendável fazer exercícios físicos e alongamentos. Para isso, procure orientação profissional, assim você poderá executar essas atividades de maneira correta e segura.
Nota: as orientações aqui apresentadas foram baseadas em instruções cedidas por profissionais no assunto.

sexta-feira, 20 de novembro de 2009

Mídias CD-R e CD-RW: como funcionam


Introdução:
Uma das tecnologias mais usadas no mundo da computação é a gravação de CD's, sejam de dados sejam de músicais. Com a popularização dos aparelhos gravadores de CD's (conseqüência da redução de custos) esse hábito está cada vez mais comum. Este artigo visa mostrar como funcionam os CD's graváveis e regraváveis (CD-R e CD-RW).
AS MÍDIAS DE CD
No mercado, existem dois tipos distintos de CD's (mídias) com os quais é possível gravar dados e música: CD-R (Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable). O primeiro permite que dados sejam gravados num CD somente uma única vez, não sendo possível alterar ou apagar informações. O segundo permite gravar e regravar um CD, apagando e acrescentando dados novamente. O que causa a diferença entre estes tipos de CD's é o material usado por eles. O CD-R usa um tipo material que quando queimado pelo laser do gravador de CD sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um CD-ROM comum. Já o CD-RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original e permitir que informações sejam gravadas novamente. Abaixo, veja como são montados os CD-R's e os CD-RW's.

No mercado, existem dois tipos distintos de CD's (mídias) com os quais é possível gravar dados e música: CD-R (Compact Disc Recordable) e CD-RW (Compact Disc Recordable Rewritable). O primeiro permite que dados sejam gravados num CD somente uma única vez, não sendo possível alterar ou apagar informações. O segundo permite gravar e regravar um CD, apagando e acrescentando dados novamente. O que causa a diferença entre estes tipos de CD's é o material usado por eles. O CD-R usa um tipo material que quando queimado pelo laser do gravador de CD sofre uma transformação que não permite mais alterá-lo, deixando a mídia como um CD-ROM comum. Já o CD-RW usa um material do tipo phase-change (mudança de fase), que consiste numa espécie de partícula que sofre ação do laser do gravador para armazenar dados e depois pode sofrer outra ação para voltar ao estado original e permitir que informações sejam gravadas novamente. Abaixo, veja como são montados os CD-R's e os CD-RW's.

Mídia CD-R
As mídias de CD são constituídas por camadas. O material usado nelas é o que forma a cor da mídia (prateado, dourado, azul, verde, etc). No caso do CD-R são usadas, basicamente, cinco camadas:
Camada 1: superfície para proteção - camada usada para proteger os dados gravados, como uma espécie de "capa protetora". Mídias muito baratas (baixa qualidade) nem sempre possuem essa material;
Camada 2: laqueamento - também tem a função de proteger os dados, ficando logo abaixo da camada de proteção e servindo de complemento a esta. Sendo assim, as mídias baratas também podem não ter esta camada;
Camada 3: camada reflexiva - como o nome indica, esta camada é responsável por refletir o raio laser emitido pelo canhão do aparelho gravador. De acordo com a intensidade do laser, a camada de gravação (explicada abaixo) sofre alterações que caracterizam a gravação de dados;
Camada 4: camada de gravação - o reflexo vindo da camada 3 queima esta parte formando alterações variáveis no material, o que constituem os dados armazenados na mídia;
Camada 5: base plástica - é uma camada de policarbonato, que forma a base para todo o CD. Com espessura de 1,2 mm, tal camada é a mais grossa e é constituída como uma espirial.

O CD-RW possui 6 camadas e substitui as camadas reflexivas e de gravação por um material capaz de alterar sua forma através de aplicação de calor, permitindo a regravação dos dados. Sua cor é um pouco mais escura que o prateado do CD comum:

Camada 1: superfície de proteção - tem a função de proteger os dados gravados;
Camada 2: laqueamento - também tem a função de proteger os dados, ficando logo abaixo da camada de proteção e servindo de complemento a esta;
Camada 3: camada dielétrica - reveste a camada de gravação (camada 4) eliminando o excesso de calor durante o processo de gravação;
Camada 4: camada de gravação - consiste num material que mistura prata, antimônio e telúrio. Através do calor emitido pelo canhão laser do aparelho gravador, os dados são registrados nesta camada. Numa determinada temperatura, esta camada volta ao seu estado normal. Através de uma temperatura baixa é que os aparelhos lêem os dados gravados;
Camada 5: camada dielétrica - idem à camada 3, com a diferença de ficar por baixo da camada de gravação;
Camada 6: base plástica - é uma camada de policarbonato, que forma a base para todo o CD. Com espessura de 1,2 mm, tal camada é a mais grossa e é constituída como uma espirial.

Capacidade e velocidade de gravação
As embalagens das mídias de CD-R e CD-RW geralmente possuem informações úteis mas que nem todo usuário sabe o que significa. Uma dessas informações pode estar assim: 650 MB/74min ou 700 MB/80 min. Isso quer dizer que o CD tem 650 (ou 700) MB de capacidade de armazenamento de dados e que se for usado para gravação de áudio, possui 74 (ou 80) minutos de capacidade.
No CD-R uma outra informação que aparece pode estar no formato 1X - 16X, que significa que o CD pode ser gravado em qualquer aparelho gravador que rode numa faixa de velocidade que vai de 1X a 16X. No caso do CD-RW, o primeiro X indica a velocidade de regravação, enquanto o segundo X indica a velocidade de gravação. Assim, se por exemplo a embalagem indica 4X-10X significa que a gravação é feita em 10X enquanto a regravação é feita em 4X. Um X equivale a 150 KB por segundo.

terça-feira, 17 de novembro de 2009

DICAS PARA A COMPRA DE NOTEBOOKS!


Introdução
Ter um notebook é a vontade de muita gente, afinal, esse equipamento dá mobilidade, ocupa pouco espaço na mesa e é fácil achar um local para guardá-lo. Além disso, os notebooks estão cada vez mais baratos e com uma variedade de modelos cada vez maior, indicando que os fabricantes estão investindo pesado nesse segmento. Se você acha que chegou a hora de comprar o seu, a Ewertek Informática apresenta a seguir 10 dicas para você escolher o notebook certo para suas atividades. Estando atentos a elas, certamente você fará um grande negócio!

Vamos às dicas:
1 - Memória
Para a escolha da quantidade de memória de seu notebook, você deve considerar o padrão atual do mercado. Por exemplo, sabe-se que para rodar o Windows XP ou uma distribuição recente do Linux usando ambiente gráfico KDE ou Gnome, é importante ter, no mínimo, 512 MB de memória RAM. No entanto, o ideal é ter pelo menos 1 GB de memória para não prejudicar o desempenho e para rodar sistemas operacionais atuais, como o Windows Vista e as distribuições mais recentes do Linux. Portanto, escolha sempre um notebook que tenha capacidade de memória equivalente ao padrão atual e que permita expansão.

2 - Processador
Quanto ao processador, não é necessário escolher o mais poderoso, mas também não é recomendável escolher um que já está muito ultrapassado. Em geral, é interessante optar por um processador que conte com recursos de economia de energia, como os modelos da linha Pentium M ou Celeron M, da Intel e Mobile Sempron, da AMD. Esses processadores são mais baratos e têm a capacidade de poupar energia quando determinados recursos não estão sendo usados. Além de ajudar a evitar aquecimento, essa característica faz com que a energia da bateria dure mais. Se você preferir um notebook mais potente, que possa rodar com tranqüilidade jogos e aplicações mais pesadas, considere um processador de 64 bits ou com duplo núcleo, como as linhas Core 2 Duo (Intel) e Turion 64 X2 (AMD) - os modelos dessas linhas direcionados a portáteis também contam com recursos de economia de energia. Note, no entanto, que processadores mais poderosos podem elevar consideravelmente o preço do notebook. Por outro lado, podem representar um bom investimento a longo prazo, uma vez que você provavelmente demorará mais para trocar de notebook. Se você preferir, você pode consultar os sites dos fabricantes de processadores para saber quais os processadores econômicos e top de linha atuais. As principais empresas desse segmento são a Intel, a AMD e, com uma participação mais baixa, a Via Technologies.
3 - Bateria
Em telefones celulares, smartphones e principalmente em notebooks, ainda não é possível contar com um tipo de bateria que dure por um tempo considerado adequado. De qualquer forma, a escolha da tecnologia certa é capaz de acrescentar algum tempo de utilização. Atualmente é recomendável o uso de baterias do tipo íons de lítio. Estas costumam ter carga mais duradoura, sua vida útil é maior e não acrescentam custo considerável ao notebook. Um detalhe importante: se você precisa usar seu notebook pela bateria constantemente, é recomendável adquirir um modelo que permita acrescentar uma bateria extra. Há modelos desse tipo que simplesmente têm espaço para mais uma bateria ou que permitem a retirada do drive de CD/DVD para o encaixe da nova bateria. Considere também a compra de modelos com bateria de pelo menos 6 células. Na prática, quanto mais células, mais o seu portátil permanecerá ligado longe da tomada.

4 - HDs
Os HDs para notebooks são fisicamente menores do que os usados em PCs. Essa característica faz com que esses dispositivos sejam, geralmente, um pouco mais caros. Por isso, a escolha de um HD com muita capacidade só deve ser considerada em caso de necessidade, para evitar um aumento expressivo de custo. Note também que você não deve escolher um modelo com pouca capacidade pensando em economizar, porque se esse HD já estiver fora de linha (ou se estiver prestes a sair de linha), seu preço pode ser pouco menor que um HD de capacidade maior. Assim, prefira um HD com 120 GB ao invés de 80 GB, por exemplo. Detalhe importante: para reduzir o consumo de energia, é comum encontrar HDs para notebook mais lentos que os HDs para PCs. Enquanto um HD comum atual roda à 7.200 RPM (rotações por minuto), existem HDs para notebooks que rodam à 4.200 RPM ou 5.400 RPM. Naturalmente, HDs com pelo menos 5.400 RPM são preferíveis.
5 - Unidade de CD/DVD
Para os padrões atuais, o ideal é ter, pelo menos, um notebook com leitor de CD e DVD. Boa parte desses leitores também grava CD, logo, é uma escolha que vale a pena. Os dispositivos que gravam DVD são ligeiramente mais caros, por isso, talvez seja interessante gastar um pouquinho mais e comprar uma unidade desse tipo. Quanto aos drives de disquete, esse tipo de mídia está cada vez mais em desuso. Com a popularização de pendrives, cartões de memória Flash, CDs e DVDs regraváveis, ter um drive de disquete só se mostra viável em situações bastante específicas. Para esses casos, é recomendável adquirir um drive de disquete externo. Em um futuro não muito distante, será possível encontrar notebooks com leitores de Blu-ray por um preço convidativo.

6 - Tela
É óbvio que quanto maior a tela (display), melhor a visualização. No entanto, quanto maior a tela, maior também é o tamanho do notebook e, em geral, o consumo de energia. Por essa razão, a escolha do tamanho da tela deve estar de acordo com suas necessidades. Se você quer um notebook para utilizar em casa para economizar espaço, uma tela grande é recomendável - para isso, você pode usar notebooks com tela de 17" (lê-se o símbolo " como polegadas). Por outro lado, se pretende transportar o notebook para vários lugares (por exemplo, nas visitas aos seus clientes) uma tela menor (de 13", por exemplo) ajuda a diminuir o espaço que o notebook ocupa na bolsa ou na mala. Você também pode optar por notebooks com telas widescreen (que são cada vez mais comuns). Estas são mais largas horizontalmente e podem ser úteis em diversas aplicações, com nas visualizações de filmes ou de planilhas.
7 - Placa de vídeo
Talvez você não vá rodar jogos em seu notebook, mas provavelmente vai querer assistir vídeos nele - por exemplo, durante uma viagem de ônibus. Parar rodar vídeos ou até mesmo alguns jogos, é recomendável escolher um notebook com uma boa placa de vídeo. Neste caso, é importante verificar se a memória da placa de vídeo (VRAM) é exclusiva - UMA (Universal Memory Architecture) - ou se é compartilhada da memória RAM principal - SMA (Shared Memory Architecture). Se escolher uma compartilhada, que seja em um notebook com pelo menos 1 GB de memória RAM. Se optar por aparelhos com VRAM exclusiva, é recomendável que ela tenha ao menos 64 MB de capacidade.
8 - Dispositivo para cursor
Eis um outro detalhe importante: que tipo de tecnologia usar como substituto do mouse? O Touchpad é um tipo de dispositivo onde o usuário movimenta o cursor na tela através da movimentação de seu dedo em um pequeno painel sensível a toques. O Touchpad geralmente é acompanhado de botões que possuem as mesmas funções das teclas de um mouse comum. No entanto, também pode simular cliques do mouse pressionando o dedo rapidamente sobre o painel. Outra opção é o Pointing Stick, um pequeno botão que fica entre as teclas do notebook e que possui uma flexibilidade que permite a movimentação do cursor de acordo com a pressão que o usuário aplica através de seu dedo (este tipo é mais difícil de ser encontrado). A escolha do melhor dispositivo é complicada, porque se trata de uma questão de afinidade. Assim, é melhor testar cada opção antes de comprar um notebook ou adquirir um equipamento que faz uso de ambas as tecnologias.
Se preferir, você pode utilizar um mouse comum ou, para facilitar o transporte, um mini-mouse que use porta PS/2 ou USB:
9 - Portas
Em qualquer computador é essencial ter portas USB. Em notebooks, o mínimo necessário são duas portas (para conectar impressoras, câmeras digitais, MP3-players, mouses, etc). Alguns modelos também oferecem uma porta PS/2 para ligar um mouse. Também é de se considerar ter um conector para rede Ethernet. Alguns modelos oferecem portas FireWire (IEEE 1394) e leitor de cartões Flash. O FireWire é pouco usado, por isso, é importante tê-lo apenas se você utiliza alguma aplicação que faz uso dessa porta. Há também notebooks que contam com porta infra-vermelho para comunicação com outros dispositivos, porém esse recurso tende a não ser mais usado, já que existem alternativas melhores, como as redes wireless (sem fio) e as conexões Bluetooth. Ter recurso wireless é essencial hoje em dia (a linha Centrino da Intel é um opção muito interessante para esses casos), mas o Bluetooth só é importante se você deseja se conectar a outros notebooks, smartphones ou até a telefones celulares. Também é interessante ter um modem de linha discada, para os casos onde só essa opção de acesso à internet está disponível.
10 - Marca
Os principais fabricantes de computadores oferecem modelos bastante interessantes de notebooks. Entre elas, tem-se: HP, IBM/Lenovo, Dell, Toshiba, Asus, Sony, Apple e LG. Essas empresas geralmente oferecem notebooks com recursos bastante satisfatórios (é claro que sempre há exceções). Mas há também marcas mais recentes no mercado, como Positivo e Amazon PC. Assim como existem empresas que montam PCs comuns, existem companhias que montam notebooks. Estas sãos as empresas de nomes menos conhecidos. Acredite, muitas vezes vale a pena comprar equipamentos delas, mas é necessário ter cuidado redobrado na escolha. Em todo caso, verifique se a marca desejada possui uma rede de assistência técnica; constate se ela fornece suporte (por e-mail ou telefone); confira o prazo de garantia - embora a legislação brasileira exija garantia de, no mínimo, 3 meses, não adquira notebooks que tenham esse prazo menor que 1 ano; verifique se o equipamento de seu interesse não possui uma tecnologia obsoleta (tela de matriz passiva, por exemplo); pergunte em fóruns de discussão se a marca é confiável e faça pesquisas na internet pelo modelo desejado.
Finalizando
As dicas acima mencionaram item por item, o que dá a entender que o usuário pode escolher a configuração que quiser, mas não é bem assim. Ao contrário dos PCs, onde pode-se comprar as peças e depois montar a máquina, um notebook geralmente vem fechado e com uma configuração definida pelo fabricante (embora a grande maioria permita upgrades de memória e HD, por exemplo). A idéia das dicas é fazer com que o usuário saiba quais itens analisar durante a compra. Por isso, é essencial avaliar para quais aplicações o notebook será empregado, pois assim você saberá quais itens têm maior importância.

sexta-feira, 13 de novembro de 2009

DEFINIÇÕES SOBRE PILHAS RECARREGÁVEIS


INTRODUÇÃO:
Com a popularização de aparelhos como câmeras digitais e MP3-Players, as pilhas recarregáveis são cada vez mais procuradas. O motivo principal é o fato das pilhas descartáveis serem caras para quem precisa de uso constante delas. Este artigo mostrará as principais características das pilhas recarregáveis (incluindo a capacidade - mAh) e abordará os tipos mais comuns (NiCd e NiMH).
O que são pilhas recarregáveis?
Uma pilha convencional é descartada quando sua carga acaba ou fica em nível insuficiente de energia (fraca). Com uma pilha recarregável, basta utilizar um aparelho adequado para que sua carga de energia seja restabelecida. Com isso, a pilha pode ser utilizada novamente.
É importante frisar que uma pilha (ou bateria) convencional não pode ser recarregada. Embora haja aparelhos para isso, a composição química desse tipo de pilha não é preparada para recargas. Como conseqüência, pode acontecer vazamentos (e intoxicações oriundas), mal-funcionamento do dispositivo e até explosões!
As pilhas recarregáveis são capazes de receber recarga, porém não de maneira infinita. A validade padrão dessas pilhas depende de seu tipo e do seu bom uso.
Tipos de pilhas recarregáveis
O mercado oferece, basicamente, dois tipos de pilhas recarregáveis: NiCd e MiMH. Saiba mais a seguir:
NiCd (Nickel Cadmium)
Também chamadas de Níquel Cádmio, esse é o tipo de pilha recarregável que surgiu primeiro. Normalmente as pilhas NiCd são mais baratas, porém têm menor tempo de vida útil, além de terem menor capacidade de carga.
As baterias de Níquel Cádmio podem sofrer de um problema chamado "efeito memória". Quando isso ocorre, a pilha deixa de ser carregada totalmente por sua composição química dar sinal de que a carga está completa. Para entender melhor, imagine que uma pilha tem um efeito memória que atinge 10% de sua capacidade. Isso indica que sua carga será de 90%, pois a pilha indicará que os 10% restantes já estão carregados.
O efeito memória acontece quando resíduos de carga na pilha induzem a formação de pequenos blocos de cádmio. A melhor maneira de evitar o problema é não fazer recargas quando a bateria está parcialmente descarregada. É melhor esperar até a pilha "ficar fraca" e você não conseguir mais utilizá-la em seu aparelho para então recarregá-la.
As pilhas NiCd estão cada vez mais em desuso, pois além do efeito memória, de terem menor capacidade e menor tempo de vida útil, esse tipo de bateria é muito poluente, já que o cádmio é um elemento químico altamente tóxico e prejudicial ao meio ambiente.
NiMH (Níquel-Metal Hydride)
Também denominadas de Níquel Metal Hidreto, as pilhas NiMH são o tipo mais usado atualmente, pois oferecem maior capacidade, maior tempo de vida, suportam mais recargas se comparado ao NiCd (dependendo do fabricante, isso pode não ser verdadeiro) e são menos poluentes, já que não utilizam materiais pesados, como o cádmio. Outra vantagem desse tipo é a não existência do efeito memória.
Há também um tipo chamado LiIon (Lithium Íon), também conhecido como Lítio Íon. Baterias que usam esse padrão são as mais vantajosas, pois possuem tempo de vida útil maior e podem ter maior capacidade de carga, porém são mais caras e é difícil encontrar pilhas nos formatos AA e AAA com essa tecnologia.
Capacidade (em mAh)
A capacidade de energia das pilhas é medida em miliampéres por hora, cuja sigla é mAh. Assim, é necessário conhecer o consumo de cada aparelho para medir o tempo de duração de uso da pilha no dispositivo.
Como exemplo, imagine que você tenha um MP3-Player que utiliza uma pilha do tipo AAA e consome 200 mA. Se a pilha tiver capacidade de 1000 mAh, sua duração será de:
1000 / 200 = 5 horas
É claro que esse cálculo não é preciso, já que outros fatores e características do aparelho podem aumentar o consumo.
Carregadores:
Como o nome indica, carregadores são aparelhos responsáveis por recarregar as pilhas. O procedimento para isso freqüentemente é simples: basta colocar um ou dois pares de pilhas recarregáveis no dispositivo e encaixá-lo em uma tomada da rede elétrica.
Esse modo de trabalho nos faz pensar que o carregamento da pilha é feito transferindo-se energia da rede para a pilha, tal como se tira água de uma torneira para encher uma garrafa. Na verdade, não é tão simples assim.
O processo de recarga de pilhas consiste em passar uma corrente elétrica por elas de forma que a energia seja "capturada" e armazenada. Quanto maior a corrente (carregadores mais rápidos), menor é o tempo de recarga. No entanto, a maior "velocidade de trabalho" faz com que a geração de calor aumente, motivo pelo qual deve-se escolher um carregador capaz de identificar quando a pilha está totalmente carregada para cortar a corrente. O super-aquecimento pode fazer a pilha vazar e, na pior das hipóteses, explodir.
No mercado, são mais comuns os aparelhos que fazem uma recarga mais lenta. As vantagens desse tipo estão no preço e na diminuição drástica do risco de super-aquecimento das pilhas. Além disso, as pilhas acabam tendo vida útil maior.
Na escolha de um carregador, prefira os modelos que trabalham tanto com NiCd como com NiMH. Dê preferência aos aparelhos que cortam a corrente (na verdade, mantém uma corrente baixa para manter a energia na pilha) quando sua carga estiver completa.
Pilhas falsas:
Com o uso crescente de pilhas recarregáveis, a indústria pirata não se limitou a falsificar pilhas convencionais. Dependendo do lugar, é muito mais fácil achar baterias falsas do que verdadeiras. O motivo de tamanha distribuição é a oferta por um preço bem mais em conta.
As pilhas falsificadas - sejam elas convencionais ou recarregáveis - podem trazer transtornos. Esse tipo de pilha deve ser evitado, entre outros, pelos seguintes motivos:
:: Freqüentemente possui menos capacidade do que informa a embalagem;:: Utiliza tecnologia inferior à anunciada, por exemplo, NiCd ao invés de NiMH;:: Pode ter qualidade inferior e vazar mais facilmente;:: Pode possuir tempo de vida útil mais curto que o normal.
Os falsificadores de pilhas se mostram muito habilidosos nessa "arte". Mesmo assim, é possível descobrir quando uma pilha é falsa observando uma série de características. Por exemplo, é comum piratas anunciarem que uma pilha AA tem 3600 mAh quando, na verdade, o máximo que já se conseguiu (até o fechamento deste artigo) é 2600 mAh.
Por isso, é recomendável comprar pilhas em lojas ou sites renomados. Na dúvida, você pode entrar em contato com um fabricante ou distribuidor oficial para saber quais estabelecimentos ou sites vendem o produto. Pode ser um pouco mais caro adquirir o original, mas ao menos você não estará comprando "gato por lebre".
Finalizando:
As pilhas recarregáveis são muito úteis e alguns pequenos cuidados ajudam a aproveitá-las mais. Evite expô-las ao calor e manipule-as em um lugar seguro para evitar que elas caiam no chão. Se uma pilha apresentar vazamento ou sinal de ferrugem é melhor descartá-la (faça isso usando um coletor apropriado).
Escolhendo bem e cuidando de suas pilhas, seu MP3-Player, sua câmera digital, demais aparelhos e o seu bolso agradecem.

quarta-feira, 11 de novembro de 2009

DEFINIÇÕES SOBRE JPEG, JIF E PNG

Introdução
Utilizar imagens em computador é algo rotineiro e comum a várias atividades. Na internet, figuras são encontradas aos montes e são essenciais para a transmissão de idéias, para o design de sites, para exemplos, para uma série praticamente infinita de aplicações. Como não poderia deixar de ser, existem várias tecnologias que tratam desse assunto e conseqüentemente, temos formatos diferentes de imagens. Quando falamos de formatos, estamos nos referindo aos tipos de arquivos próprios para o trabalho com imagens. Na internet, são comuns os formatos JPEG, GIF e PNG. Todos serão explicados brevemente nas próximas linhas.
Formato JPEG
O formato JPEG (Joint Pictures Expert Group) é um tipo de arquivo para armazenamento de imagens que pode trabalhar com esquema de cores em 24 bits. Isso significa que este formato aceita 16,8 milhões de cores. O JPEG é um dos formatos de imagens mais populares e isso se deve à capacidade de formar imagens fiéis à original. Além disso, os arquivos em JPEG costumam não serem grandes.
O JPEG utiliza um algoritmo de compactação que se baseia na capacidade do olho humano. No entanto, mesmo sabendo-se que arquivos em JPEG podem trabalhar com até 16,8 milhões de cores, o olho humano não é capaz de enxergar todas elas de uma vez. Assim, é possível tirar uma série de informações que representam cores em imagens e manter apenas aquelas visíveis ao olho humano. Em outras palavras, o formato JPEG "tira" da imagem aquilo que os humanos não conseguem ver. Esse processo é conhecido como compressão. Isso faz com que imagens bastante realistas sejam criadas, ao mesmo tempo em que esses arquivos não ficam pesados.
Algo interessante no JPEG, é que os arquivos podem ter diferentes níveis de compressão. Quanto mais existir compressão, ou seja, retirada de informação, menor será o tamanho do arquivo, porém pior será sua qualidade. Assim, se você for disponibilizar imagens na internet, é interessante mantê-lo em um tamanho pequeno. No entanto, se a imagem for utilizada em um documento, muitas vezes é melhor mantê-la com o máximo de qualidade possível, para que a impressão seja satisfatória.
Uma desvantagem do JPEG é que a imagem normalmente perde qualidade a cada vez que o arquivo é salvo. Os arquivos em JPEG têm a extensão .jpg. Por exemplo, infowester.jpg.
Formato GIF
O formato GIF (Graphics Interchange Format) é um tipo de arquivo para imagens que trabalha com uma paleta de 256 cores e foi criado pela empresa CompuServe, em 1987. Isso faz com que o GIF não seja recomendável para figuras que precisam de aproximação da realidade, a não ser que a imagem em questão seja em preto e branco (escala de cinza). Devido a essa característica, o uso do formato GIF é voltado para ícones ou imagens que não precisam de muitas cores (ilustrações, por exemplo).
Apesar deste formato parecer limitado devido ao número baixo de cores com que trabalha, o GIF é muito utilizado por alguns recursos que oferece. Um deles é a capacidade de utilizar fundo transparente. Com isso, é possível, por exemplo, que um site publique uma imagem em GIF e esta terá como fundo a cor da página. Além disso, o GIF permite que uma seqüência de imagens sejam salvas em um único arquivo, onde cada imagem surge no lugar da anterior após um tempo pré-determinado. Isso dá a sensação de animação, como mostra a imagem abaixo.
O GIF utiliza um formato de compressão que não altera a qualidade da imagem a cada salvamento, como ocorre com o JPEG. Considerando esta forma de compressão juntamente com a capacidade de trabalhar apenas com 256 cores, o GIF consegue criar imagens com tamanho bastante reduzido. Isso foi essencial para o início da internet, onde a velocidade era bem mais baixa que a dos modems de 56 K.
A extensão dos arquivos no formato GIF é .gif. Por exemplo, infowester.gif.
Formato PNG
O formato GIF utiliza uma forma de compressão conhecida como LZW (Lempel-Ziv-Welch), que consiste em um algoritmo para o tratamento de imagens criado pela empresa Sperry Corporation, que tempos depois foi comprada pela empresa Unisys. Esta, em 1994, anunciou que cobraria royalties (uma espécie de taxa para poder utilizar a tecnologia) dos desenvolvedores de softwares para trabalhos gráficos que suportam o formato GIF. Devido a isso, em 1996 foi lançado um formato criado para concorrer com o GIF e que era melhor que esse: o PNG (Portable Network Graphics).
O PNG é interessante porque consegue trabalhar com esquema de 24 bits de cores, ou seja, 16,8 milhões de cores. No entanto, em comparação com o JPEG, a compressão obtida é mais eficiente e não proporciona perda de qualidade a cada salvamento, o que permite maior fidelidade à imagem original. Além disso, as imagens em PNG não requerem muito espaço, podendo-se ter figuras de alta definição e tamanho em bytes pequeno. Ainda assim, o JPEG costuma ter imagens de tamanho ainda menor em alguns casos.
O PNG também possui o recurso de transparência, o que o faz uma excelente alternativa ao GIF neste caso, pois é possível ter imagens com fundo transparente, mas com o objeto utilizando um número muito maior de cores.
As imagens no formato PNG possuem extensão .png. Por exemplo, infowester.png.
Finalizando
São poucos os que não se importariam em utilizar a internet sem imagens. Graças aos formatos JPEG, GIF e PNG, foi possível utilizar figuras em várias aplicações. Até mesmo o layout das páginas de internet utilizam estas imagens. Os logotipos da Ewertek Informática, por exemplo, utilizam o formato JPEG. No entanto, a escolha de um tipo de imagem não deve ser arbitrária e certamente as informações acima ajudam a escolher qual o tipo mais apropriado para cada aplicação.
É importante frisar que existem vários outros tipos de formatos para imagens. Cada um possui características e finalidades diferentes. Mas não há dúvidas de que se você for utilizar alguma imagem na internet, os formatos explicados neste artigo são os ideais, pois além de suas particularidades, são compatíveis com uma infinidade de programas, independente de sistema operacional.

segunda-feira, 9 de novembro de 2009

DICAS DE COMO CRIAR SENHAS SEGURAS!

Introdução:
Por mais incômodo que seja utilizar senhas, ainda não existe recurso que seja ao mesmo tempo melhor, mais confiável e com maior viabilidade para que as pessoas possam proteger seus dados ou seu patrimônio. Nos dias atuais, todos nós precisamos decorar dezenas de senhas: para uso no banco, para acesso ao e-mail, para identificação em uma rede social, para ativação do alarme de casa, etc. O problema é que de nada adianta criar senhas se elas podem ser descobertas facilmente ou se você tiver dificuldades para decorá-las ou protegê-las. Este artigo foi criado para te ajudar a lidar com isso. Você verá dicas para criar senhas seguras, conhecerá macetes para protegê-las, enfim, receberá orientações sobre o que fazer e o que não fazer com elas. Vamos lá?
Parte 1 - como NÃO criar senhas
1 - Não crie senhas baseadas em sequências
Quando um indivíduo mal-intencionado quer descobrir a senha de alguém, sabe o que geralmente tenta primeiro? Sequências como 123456, abcdef, 1020304050, qwerty (sequência do teclado), entre outros. Senhas sequenciais podem ser decoradas facilmente, por outro lado, podem ser descobertas com poucas tentativas. Portanto, evite-as. Embora possa parecer uma orientação óbvia, muitos problemas de segurança em empresas e em serviços da internet ocorrem pelo uso de senhas desse tipo. Elas podem ser descobertas com tanta facilidade que é cada vez mais comum mecanismos que impedem o uso de sequências quando o usuário vai criar uma senha.
2 - Não use datas especiais, número da placa do carro, nomes e afins
Muita gente utiliza dias especiais, como data de aniversário de um parente ou data de casamento, como senha. De maneira semelhante, há quem utilize o número da placa do carro, o número de sua residência, o número de seu telefone, o número de algum documento, o nome de um filho, o seu sobrenome invertido, entre outros. Essa prática é mais segura que o uso de sequências, por outro lado, uma pessoa mal-intencionada pode descobrir que uma data significa muito para você e levar isso em consideração na hora de tentar descobrir a sua senha. Além disso, alguém pode ver você consultando um documento antes de digitar o seu código. Portanto, evitar o uso dessas informações é uma maneira eficiente de reforçar a sua segurança.
3 - Evite utilizar senhas relacionadas aos seus gostos
Você gosta de futebol e é fanático por um time? Evite utilizar o nome do clube como senha. Você é fã declarado de um grupo musical? Evite utilizar o nome da banda ou de seus músicos como senha. Você adora os livros de um determinado escritor? Evite utilizar o nome dele ou de personagens de suas obras como senha. Quando alguém gosta muito de alguma coisa, geralmente deixa isso claro para todos ao seu redor. Logo, as chances de uma pessoa assim criar uma senha com base em seus gostos são grandes, e um indivíduo mal-intencionado sabe disso.
4- Não utilize palavras que estão ao seu redor para criar senhas
A marca do relógio na parede do escritório, o modelo do monitor de vídeo em sua mesa, o nome da loja que você pode ver quando olha pela janela, enfim, qualquer nome ao seu redor pode parecer uma boa ideia para uma senha, especialmente quando se trata de uma termo longo e difícil de ser assimilado na primeira tentativa. O problema é que se você olhar para algum desses nomes na hora de digitar uma senha, alguém próximo pode perceber. Portanto, evite usar como senhas termos que são facilmente visíveis em seu ambiente.
5 - Não crie senhas parecidas com as anteriores
Muitos sistemas exigem ou recomendam a troca periódica de senhas. Ao fazer isso, tome o cuidado de não utilizar senha semelhantes às anteriores (que apenas diferem por um ou outro caractere, por exemplo) ou mesmo senhas que já tenham sido utilizadas.


Parte 2: como criar senhas seguras

1 - Misture letras, símbolos especiais e números

Sempre que possível, crie senhas que misturem letras, símbolos especiais e números, pois isso dificulta bastante sua descoberta. Para facilitar a decoração, você pode utilizar uma palavra como base, mas substituir alguns de seus caracteres. Por exemplo, em vez de utilizar infowester como senha, utilize !nf0we$t3r. Repare que a palavra continuará fazendo sentido para você e que os caracteres substitutos podem ser decorados sem muito esforço, ao mesmo tempo em que dificultam a vida de quem tentar descobrir a sua senha.
2 - Use letras maiúsculas e minúsculas
Alguns mecanismos de autenticação são "case sensitive", ou seja, tratam letras maiúsculas e minúsculas como caracteres distintos. Acredite, senhas que misturam essas duas características são mais seguras. E você pode explorar essa dica de várias maneiras, por exemplo: em vez de colocar a primeira letra em maiúscula, como fazemos com nomes, coloque a segunda ou a terceira. Ou então você pode fazer com que todas as consoantes em uma senha estejam em letras maiúsculas. Se combinar essa orientação com a dica anterior (misturar letras, símbolos especiais e números), você criará uma senha ainda mais segura.
3 - Use uma quantidade de caracteres superior ao recomendado
Cada caractere que você adiciona em sua senha torna a sua descoberta mais difícil, inclusive para programas criados especialmente para essa finalidade. Assim sendo, ao criar uma senha, sempre utilize uma quantidade de caracteres superior ao mínimo exigido pelo sistema. De modo geral, o ideal é contar com senhas que utilizem, ao menos, 8 caracteres
4 - Crie senhas de forma que você utilize as duas mãos para digitar
Essa dica pode parecer estranha, mas tem sua utilidade em determinadas situações. Se você estiver, por exemplo, utilizando um computador da faculdade, alguém pode tentar decorar a sua senha apenas te observando enquanto você digita. Na verdade, ter algum sucesso com essa prática é muito difícil, mas não é impossível. Por isso, procure utilizar senhas compostas por letras bem distribuídas pelo teclado, de forma que você tenha que utilizar as duas mãos para digitá-la, pois isso dificulta ainda mais a visualização de um "espião". Por exemplo, se você utiliza como senha a combinação 25catarata, poderá digitá-la apenas com a mão esquerda. No entanto, se você utilizar 20cogumelo terá que digitar usando as duas mãos. Com isso, a pessoa que estiver olhando disfarçadamente para o seu teclado terá mais dificuldade em identificar sua senha do se você estivesse utilizando uma mão só para digitar.
5 - Use regras para criar suas senhas e não esquecê-las
Essa talvez seja a dica mais interessante deste artigo: é recomendável que você utilize uma senha diferente para cada serviço, isto é, que não utilize a mesma senha para vários fins. O problema disso é que você se vê obrigado a decorar uma variedade grande de senhas. Mas há uma forma de se fazer isso de maneira fácil e eficiente: criando senhas com base em regras. Dessa forma, você só precisa lembrar das regras para saber qual senha corresponde a cada serviço. Vamos criar um conjunto de regras para facilitar a compreensão. O que é apresentado a seguir é apenas um exemplo. A ideia é a de que você explore sua criatividade e crie suas próprias regras.
Vamos supor que vamos criar senhas para serem utilizadas apenas em serviços da internet. Nossas regras serão as seguintes:

- Regra 1: utilizar sempre a primeira e a última letra do nome do serviço para começar a senha;

- Regra 2: se a quantidade de letras que compõe o nome do serviço for par, colocar na sequência o número 2. Colocar o número 3 se for ímpar;

- Regra 3: se o nome do serviço terminar com vogal, escrever a palavra "Parqui", com 'p' maiúsculo. Se terminar com consoante, escrever a palavra "Fresqor", com 'f' maiúsculo;

- Regra 4: continuar a combinação informando a quantidade de letras que compõem o nome do serviço;

- Regra 5: se o nome do serviço começar com vogal, finalizar a senha com o caractere '@'. Se for consoante, utilizar '&'.

Com base nessas cinco regras, vamos criar, como exemplo, uma senha para o serviço Skype:
- Regra 1: a primeira e a última letra de "Skype" é: se
- Regra 2: "Skype" tem cinco letras, então: se3
- Regra 3: "Skype" termina com vogal, então: se3Parqui
- Regra 4: "Skype" tem 5 letras, então: se3Parqui5
- Regra 5: "Skype" começa com consoante, logo a senha é: se3Parqui5&.
Com base nesse conjunto de regras, uma senha para o Google seria: ge2Parqui6&. Para o UOL, seria ul3Fresqor3@. Note que, com esse conjunto de regras, você não precisará decorar cada senha (embora isso acontecerá automaticamente para as senhas muito utilizadas), basta lembrar sempre das regras. No início, isso dá um pouco de trabalho, mas com o passar do tempo fica mais fácil. Além disso, você pode criar uma quantidade menor de regras ou regras que você considera mais fáceis, enfim, basta utilizar sua criatividade.
Parte 3: como proteger as suas senhas
1 - Guarde as suas senhas na mente
Evite escrever sua senha em pedaços de papel, agendas, arquivos eletrônicos desprotegidos ou em qualquer meio que possa ser acessado por outra pessoa. Se isso for inevitável, apenas escreva a senha, não informe o que aquela combinação significa. Se a quantidade de senhas for muito grande, você pode utilizar programas específicos para gerenciá-las.
2 - Não use a opção de "lembrar senha" em computadores públicos
Em computadores públicos ou do escritório, não utilize a opção de "inserir senhas automaticamente", "lembrar senha" ou equivalente que muitos sites e navegadores oferecerem. Evite fazer isso inclusive em seu notebook, caso você costume utilizá-lo fora de casa com frequência.
3 - Sempre clique em Sair, Logoff ou equivalente
Muita gente se contenta em fechar o navegador ao sair de um determinado site. Isso é seguro na maioria das vezes, no entanto, em alguns casos, a simples reabertura da página pode fazer com que o conteúdo sigiloso que você acessava (sua conta de e-mail, por exemplo) seja exibido novamente. Se você tiver senhas armazenadas em mensagens de e-mail, o problema se torna ainda mais sério. Um jeito de garantir que isso não aconteça é clicando nos links ou botões com os dizeres "Sair", "Logoff", "Sign out", ou equivalente.
4 - Se possível, não utilize suas senhas mais importantes em computadores públicos ou redes desconhecidas
Sempre que possível, evite acessar serviços muito importantes para você em computadores públicos (a página de sua conta bancária, por exemplo). Se isso for inevitável, verifique se o site oferece recursos de segurança (proteção por SSL, por exemplo). Também evite utilizar suas senhas em redes Wi-Fi que você desconhece.
5 - Ao digitar sua senha, verifique se você o faz no campo correto
Tome cuidado para não digitar sua senha no lugar errado, por exemplo, no campo "Nome". Se você fizer isso, uma pessoa próxima conseguirá ler o que você escreveu, já que somente o campo de senha é protegido. Um bom jeito de evitar isso é não ficar olhando apenas para o teclado enquanto digita. Olhe constantemente para a tela.
6 - Mude sua senha periodicamente
É muito importante que você mude suas senhas periodicamente, pelo menos a cada três meses. Fazendo isso, você impede, por exemplo, que uma pessoa que capturou sua senha e esteja acessando uma conta sua em algum serviço sem você perceber continue fazendo isso.
7 - Não use a mesma senha para vários serviços
Para cada serviço que você usa que requer senha, utilize uma combinação diferente. Caso não faça isso, alguém que descobrir sua senha em um determinado site poderá tentar utilizá-la com sucesso em outro serviço que você utiliza, por exemplo.
8 - Não utilize perguntas com respostas óbvias
Muitos sites oferecem um recurso onde você pode recuperar sua senha ao responder a uma determinada pergunta. A ideia aqui é fazer com que você forneça uma questão que só você sabe a resposta. Não crie perguntas que podem ser facilmente respondidas, por exemplo, "que país venceu a Copa do Mundo da FIFA de 1978?" (Argentina). Em vez disso, crie questões cujas respostas só você conhece, como "qual o nome da garota pela qual fui apaixonado na oitava série?".
9 - Não compartilhe sua senha com ninguém
Evite compartilhar suas senhas com outras pessoas, mesmo que elas sejam íntimas. Mesmo sendo de sua inteira confiança, a pessoa pode deixar sua senha exposta em algum lugar sem perceber. Caso utilizem um serviço compartilhado, cada pessoa deve ter o seu próprio login, sempre que possível.
10 - Cuidado com e-mails ou sites falsos que pedem sua senha
Um dos golpes mais frequentes na internet são e-mails que direcionam para sites falsos que se passam por páginas de bancos, correio eletrônico, redes sociais, entre outros, imitando inclusive o visual dos serviços originais. Se o usuário não perceber que está acessando um site falso, vai acabar entregando sua senha e outros dados para um infrator. Por isso, fique sempre atento aos detalhes que permitem identificar e-mails ou sites falsos, como endereços não relacionados com o serviço, erros ortográficos grosseiros e solicitações suspeitas (recadastramento, por exemplo).
Finalizando
Há muito tempo que o uso de senhas tem sido aplicado em operações eletrônicos, como as bancárias, por exemplo. Na internet, qualquer serviço que exige identificação e confidencialidade, como e-mails, precisa de senha. Não é por menos. As senhas são um dos mais eficientes e viáveis mecanismos de segurança e identificação com o qual podemos contar. Talvez outras soluções estejam amplamente disponíveis em um futuro próximo - sistemas baseados em biometria, por exemplo -, mas por ora devemos utilizar bem o que temos. Sendo assim, a Ewertek Informática espera que as dicas mostradas aqui possam lhe ser úteis ;-)

sábado, 7 de novembro de 2009

DEFINIÇÕES SOBRE MOUSE

INTRODUÇÃO:
Depois do teclado, o mouse é o dispositivo mais usado para a execução das mais variadas tarefas em um computador. Em sua essência, o mouse nada mais é do que um dispositivo que controla um cursor (ou ponteiro) na tela da máquina, servindo como uma espécie de extensão das mãos de uma pessoa e, mais precisamente, como meio de comunicação entre o homem e o computador. É claro que é possível utilizar um computador sem mouse, mas esse dispositivo é tão prático e tão comum, que a maioria esmagadora das aplicações gráficas são desenvolvidas considerando o seu uso. Assim sendo, que tal entender um pouco do funcionamento dos mouses, saber um pouco de sua história e conhecer os tipos (com esfera e óptico) e as características mais comuns desses dispositivos? É isso que a EWERTEK INFORMÁTICA apresenta a seguir.
BREVE HISTÓRICO SOBRE O MOUSE:
O surgimento do mouse se deu em 1968, graças ao trabalho do pesquisador americano Douglas C. Engelbart e sua equipe. Naquela época, o dispositivo apresentado não lembrava nem um pouco os modelos que encontramos hoje e sequer tinha esse nome. Na verdade, se chamava XY Position Indicator For a Display System, consistia numa espécie de caixa de madeira com um cabo e um único botão, e foi feito de maneira artesanal. Apesar de parecer tão primitivo, esse dispositivo tinha praticamente a mesma função dos mouses de hoje, mas se mostrou pouco prático, já que, naquela época, os computadores eram incapazes de processar recursos gráficos avançados e trabalhavam, essencialmente, com texto, não havendo, portanto, aplicação prática para a invenção.
Engelbart tinha expectativa de que logo surgissem aplicações que fizessem uso de sua criação, mas o inventor teve que esperar cerca de 15 anos para ver os mouses chegarem pra valer ao mercado, quando a Apple lançou, em 1984, o computador Macintosh. Este combinava o mouse com uma interface gráfica inovadora, fazendo com que a invenção de Engelbart finalmente começasse a se popularizar. Apesar disso, um dos primeiros computadores a utilizar o mouse de maneira expressiva foi o Xerox Star 8010, em 1981, seguido de outros equipamentos, como o Commodore Amiga e o Apple
nome "mouse" (rato em inglês) passou a ser adotado já pela equipe de Engelbart, embora não se saiba exatamente por quem. Ao olhar o XY Position Indicator For a Display System, alguém o associou a um rato, já que o cabo saindo do aparelho lembrava (bem vagamente) a cauda desse roedor.

DICAS DE REDE PARA CONCURSOS

Pessoal como estamos vendo os concursos agora adotam sempre uma matéria como foco para complicar a vida dos condidatos, se eles deixam de complicar muito em uma matéria eles acabam tornando outra o divisor de águas e assim vai.
No caso da Informática, quando essa é escolhida para complicar a vida do candidato eles utilizam conhecimento altamente técnico mesmo porque é impossível você questionar a dificuldade da prova de Informática uma vez estando no edital por exemplo: REDE toda e qualquer pergunta sobre rede esta no edital e assim vai.
No caso aqui, trago alguns termos que estão caindo em provas ultimamente:
FINGER: Um serviço Internet que permite obter informações sobre usuários de uma máquina.
FREENET: Uma máquina na Internet que é dedicada a acesso pela comunidade sem cobrança de nenhuma taxa.
GATEWAY: Sistema que possibilita o intercâmbio de serviços entre redes com tecnologias completamente distintas.
NÓ:Qualquer dispositivo, inclusive servidores e estações de trabalho, ligado a uma rede.
PING: O ping (Packet Internet Groper) é um programa usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
*Aos poucos vou postando mais ok. abraços e Força!!!

sexta-feira, 6 de novembro de 2009

Website ou websítio (também conhecido simplesmente como site ou sítio) é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web. As páginas num site são organizadas a partir de um URL básico, ou sítio onde fica a página principal, e geralmente residem no mesmo diretório de um servidor. As páginas são organizadas dentro do site numa hierarquia observável no URL, embora as hiperligações entre elas controlem o modo como o leitor se apercebe da estrutura global, modo esse que pode ter pouco a ver com a estrutura hierárquica dos arquivos do site.
Alguns sites, ou partes de sites, exigem uma subscrição, com o pagamento de uma taxa, por exemplo, mensal, ou então apenas um registo gratuito. Os exemplos incluem muitos sites
pornográficos, partes dos sites de notícias, sites que fornecem dados do mercado financeiro em tempo real e a Enciclopédia Britânica.
Quando a
World Wide Web foi criada, ela recebeu esse nome de seu criador Tim Berners-Lee. Ele comparou a sua criação com uma teia, "web" em inglês. Cada nó dessa teia é um local (virtual) onde há hipertextos. Como a palavra inglesa para local é site (também derivada do latim situs: "lugar, local"), quando as pessoas queriam se referir a um local da teia, elas falavam, web site. Assim um novo nome surgiu para designar esse novo conceito de nó onde há um conjunto de hipertextos: Web site.
Batizada desta forma, a Web e seus Web sites tornaram-se mundialmente famosos e seus nomes empregados em diversas línguas. Em inglês foi necessário usar o qualificativo Web antes de site, para diferenciar de outros usos que a palavra site tem nesta língua, onde significa local. Mas quando o contexto deixava claro que se estava falando da Web, dizia-se apenas "site". Já na língua portuguesa, esse qualificativo não é necessário em momento algum, pois a palavra site é um anglicismo novo em nosso vocabulário e tem o único e mesmo significado de Web site.

Um site normalmente é o trabalho de um único indivíduo, empresa ou organização, ou é dedicado a um tópico ou propósito em particular. É difícil dizer com clareza até onde vai um site dada a natureza de
hipertexto da Web.
Sites são escritos em, ou dinamicamente convertidos para HTML e acessados usando um software cliente chamado web browser ou navegador. Sites consistem de páginas HTML estáticas ou páginas criadas dinamicamente usando tecnologias como JSP, PHP ou ASP. Um site também requer um software conhecido como servidor web, como o Apache, o mais usado, ou o IIS. Frequentemente sites possuem também conteúdo armazenado em banco de dados (base de dados).
É isso ai em breve falaremos mais sobre Sites e seus macetes

quarta-feira, 4 de novembro de 2009

SIGNIFICADO DE XP

O "XP" do Windows teve origem da palavra"eXPerience" que significa experiência.A Microsoft escolheu essa palavra para dar "status", e, assim surgiu em outubro de 2001 o WINDOWS XP com a intenção de substituir o Windows 95, 98, ME e o Windows 2000 Professional. Foi construído com base no Windows 2000 (ex Windows NT).
É ISSO AI EM BREVE VC SABERÁ MAIS SOBRE XP

Como fechar de maneira gráfica programas travados no PC

Conheça a ferramenta xkill, muito útil para terminar programas travados.

Você já deve ter passado pela situação de estar usando um programa e simplesmente ele travar do nada. Para resolver o problema, você tenta clicar no botão fechar (x) na barra de título, mas nada acontece. Antes que você se desespere, existe um modo muito fácil de fechar aplicativos travados, através do comando xkill.
Feche aplicativos travados com o xkillO comando xkill está presente em praticamente todas as distribuições que possuem interface gráfica, com o servidor de janelas X11 instalado. Para chamá-lo, abra um terminal de sistema qualquer, como o konsole, xterm, ou gnome-terminal e digite o seguinte comando:$ xkill
Como é possível perceber, o mouse se transforma em uma cruz. Para fechar o programa desejado, basta clicar sobre ele. Caso você desista de terminar o aplicativo, basta pressionar o botão direito do mouse para que o ponteiro volte ao normal.Além do método padrão, é possível usar opções especiais para a realização desta tarefa. Por exemplo, xkill -all mata todas as janelas gráficas no seu desktop. Para verificar a lista completa de opções, digite o comando $ man xkill.
Em breve mais dicas de como destravar o PC sem precisar reinicia-lo