sexta-feira, 31 de dezembro de 2010

Como prolongar a vida útil do computador

Um computador tem um tempo de vida útil estimado entre dois e quatro anos. Conforme a utilização aplicada e os cuidados dispensados a uma máquina (também levando em conta os componentes instalados), esse tempo pode aumentar ou diminuir drasticamente.
Por tratar-se de um equipamento que não é dos mais baratos, o qual certamente no momento da aquisição ninguém pretende trocar em alguns meses ou somente um ano, alguns cuidados simples podem ser aplicados de forma a garantir um melhor desempenho e tempo de uso para seu computador.
Algumas das alterações propostas neste tutorial com relação à limpeza de Registros, programas e desfragmentação podem modificar seu computador. Por isso, sempre é recomendado criar um ponto de restauração para que, caso algo não saia conforme o desejado, seja possível voltar atrás de uma maneira fácil.
Para aprender a fazer isso no Windows Vista ou Windows XP, clique no respectivo sistema. Além disso, é sempre uma boa ideia monitorar o sistema para verificar se os efeitos trazidos por alterações foram satisfatórios.
Limpeza de componentes
Assim como você não gosta de sujeira, seu computador também não. Tanto o cooler quanto o gabinete acabam acumulando muita poeira (sem contar os outros componentes) e isso é prejudicial para o bom desempenho da máquina.
Para prevenir o mau funcionamento do computador é recomendada uma limpeza periódica (ao menos do gabinete e do cooler) entre seis meses e um ano, para computadores que ficam em ambientes com pouca poeira, e a cada três ou quatro meses no caso de ambientes com muita poeira ou que passaram por reformas recentemente.
Lembre: utilize um pincel ou algo macio para a limpeza e tome cuidado ao retirar o cooler para limpeza, pois ele fica quase em cima do processador. E claro, limpar os periféricos também ajuda a prolongar a vida útil desses itens.
Manter refrigerado e em local apropriado
Proteja o computador do sol, umidade, líquidos e luz solar em excesso. Luz solar direta sobre o gabinete, associada a um ambiente com pouca ventilação, pode causar superaquecimento e travamentos. Adicionalmente, você deve ter equipamentos para refrigeração adequados, conforme os componentes que você tenha instalados.
Como um recurso mais acessível e fácil de ser encontrado, você pode adicionar coolers na placa de vídeo, processador e gabinete. Existem componentes com tamanho e potência adequada para cada caso e há programas que podem ajudá-lo a verificar a temperatura de seu computador e apontam se ela está adequada.
Da mesma forma, não é recomendado fazer overclock no processador ou placa de vídeo, pois se o computador não receber ventilação adequada, esse procedimento pode causar a perda do componente em questão.

Desinstalar programas não utilizados
Para esta tarefa é recomendada certa cautela e escolha criteriosa, a fim de evitar posteriores inconvenientes. Será necessário acessar, no Menu Iniciar, o “Painel de Controle”. Feito isso, entre em “Programas” e em “Alterar ou Remover um Programa”. Aqui são listados todos os programas instalados e são detalhadas informações sobre eles.
Verifique se há programas não usados e utilize a ferramenta de desinstalação. Não se esqueça de apagar as pastas dos programas desinstalados.
Limpeza de registrosOs Registros do Windows são constantemente atualizados e modificados, mesmo que você não saiba disso. Quando se instala um programa, as informações dele são adicionadas ao Registro. À medida que instalações são feitas, novas alterações ocorrem, porém, quando um programa é desinstalado, essas informações permanecem no Registro fazendo com que ele acumule dados desnecessários.
Essas entradas inválidas no Registro podem causar travamento e erros no computador, portanto é recomendado que se faça constantemente uma limpeza nos Registros para otimizar o desempenho e retirar informações inúteis.
No Baixaki, você encontra diversos programas para limpeza e otimização do Registro, além de programas de limpeza de disco rígido que também contam com uma ferramenta destinada ao Registro. E para saber mais sobre o assunto, clique aqui.
Desfragmentação do sistema
Após muitas alterações, instalações e desinstalações feitas em seu computador, ele começa a ficar lento, pois o sistema demora muito tempo para encontrar o caminho dos programas em meio a tantos “restos” deixados entre eles. Quando isso acontece, é necessário fazer uma desfragmentação de disco, para que o sistema possa organizar seus arquivos.
Este é um procedimento simples, porém requer algum tempo com o computador parado para que seja realmente efetivo seu resultado. Caso você não disponha deste tempo, veja aqui como desfragmentar apenas alguns arquivos ou pastas do sistema.
Instalar e manter atualizados antivírus, firewall e anti-spyware
Nem é preciso comentar que à medida que a internet evoluiu, as “pragas virtuais” acabaram por se propagar com mais facilidade. Hoje, todo internauta sabe que precisa se proteger contra vírus, trojans, worms, spywares e outras formas de acesso indesejado que podem acabar em uma grande dor de cabeça.
Códigos mal-intencionados e esse tipo de ameaça podem danificar, travar, causar comportamento inadequado de programas ou até mesmo consequências mais drásticas (como danos irreparáveis) ao computador. Para evitar este tipo de transtorno, tenha sempre bons antivírus, anti-spyware e firewall devidamente instalados e atualizados.
Uma medida simples, porém efetiva, é sempre tomar cuidado ao abrir (ou executar) anexos de emails vindos de fontes desconhecidas.
Ligar e desligar o computador
O ato de ligar e desligar o computador continuamente pode causar o desgaste acelerado de alguns componentes, principalmente coolers e discos rígidos. Alguns dos erros causados pelos SOs poderiam ser evitados se o computador pudesse permanecer sempre ligado, pois muitas vezes é no ato de desligar a máquina que alguns arquivos são corrompidos, causando erros antes inexistentes. Para saber mais sobre o assunto, clique aqui.
Não ligar o computador em tempestades
Ligar o computador quando o mundo está acabando lá fora pode trazer problemas. As descargas elétricas geradas durante uma tempestade podem causar a queima de componentes essenciais trazendo como consequência a perda total do computador.
Estabilizadores e no breaks
A rede elétrica tem muitas oscilações de corrente, que podem causar danos ao computador. É recomendado que você tenha ao menos um estabilizador para prevenir isso, mas o ideal mesmo seria comprar um no break, pois mesmo que ocorra uma queda de energia, o computador permanece ligado para que você possa desligá-lo de maneira apropriada.
Evitar choques no gabinete
Proteja seu gabinete! Os discos rígidos rodam com uma velocidade muito alta e choques contra o gabinete podem causar travamentos ou até mesmo danificá-los.
Memória RAM e HD
Trocar o disco rígido e a memória RAM são procedimentos que não necessariamente aumentam a vida útil de um PC, mas podem prolongar seu tempo de permanência com um computador. O disco rígido, com o tempo de uso, acaba se desgastando e trocá-lo pode ser uma alternativa menos dispendiosa do que trocar o computador inteiro. Aumentar a quantidade de memória RAM (conforme a capacidade disponível) certamente vai melhorar o desempenho do computador.
Formatar o computador
Esta não é a solução para todos os problemas, porém é um procedimento que pode ser muito saudável se feito de tempos em tempos. Quanto tempo? Para responder a uma pergunta como essa, deve-se aplicar o bom senso.
Se seu computador está lento, travando e com o desempenho muito abaixo do esperado e, não importa o que seja feito, nada resolve, talvez seja um bom momento para uma formatação. Caso deseje ler mais sobre formatação.

domingo, 19 de dezembro de 2010

ALERTE-SE CUIDADO COM SITES INFECTADOS

Google alerta sobre sites hackeados ou infectados em suas buscas

Empresa começou a alertar usuários, por meio de um pop up, sobre os sites que possam estar infectados ou hackeados

Segundo o site InforWorld, a Google começou a identificar em seus resultados de buscas os sites que possam estar hackeados ou infectados. Os endereços que a empresa achar que tenham algum tipo de vírus ou estejam comprometidos por hackers terão um pop up de alerta para o usuário e dará a opção de retornar para a página inicial de resultados.
Como parte do novo serviço, a empresa vai enviar um email aos proprietários dos sites para avisá-los de que há algum problema com a página. Caso o webmaster ache que não há nada de errado, ele pode pedir uma revisão para a Google. Porém, a empresa só vai excluir o alerta da busca, após os sites se normalizarem

segunda-feira, 13 de dezembro de 2010

Entrega do IR 2011 começa em 1º de março, informa Receita Federal

Em 2011, não será mais permitida a entrega via formulários, lembra Receita.
Também é o último ano do acordo para correção de 4,5% da tabela do IR.

A Secretaria da Receita Federal publicou nesta segunda-feira (13), no Diário Oficial da União, as regras para a declaração do Imposto de Renda Pessoa Física (IRPF) de 2011, ano-base 2010.
Segundo o órgão, o prazo de entrega da declaração do IR deste ano começa em 1º de março e vai até o dia 29 de abril. Quem perder o prazo está sujeito a uma multa mínima de R$ 165,74.
Formas de entrega
A declaração poderá ser enviada pela internet, por meio da utilização do programa de transmissão da Receita Federal (Receitanet), ou via disquete (nas agências do Banco do Brasil ou da Caixa Econômica Federal). Neste ano, pela primeira vez, não será permitida a entrega via formulários. O ano passado foi o último ano de entrega por meio de formulários.
Obrigatoriedade
Segundo a Receita Federal, estão obrigadas a apresentar a declaração as pessoas físicas que receberam rendimentos tributáveis superiores a R$ 22.487,25 em 2010.
Também estão obrigados a apresentar o documento os contribuintes que receberam rendimentos isentos, não-tributáveis ou tributados exclusivamente na fonte, cuja soma foi superior a R$ 40 mil no ano passado.
Também é obrigatória a entrega para quem obteve, em qualquer mês de 2010, ganho de capital na alienação de bens ou direitos, sujeito à incidência do imposto, ou realizou operações em bolsas de valores, de mercadorias, de futuros e assemelhadas.
Quem teve a posse ou a propriedade, em 31 de dezembro do ano passado, de bens ou direitos, inclusive terra nua, de valor total superior a R$ 300 mil, também deve declarar IR neste ano.
A obrigação com o Fisco se aplica também àqueles contribuintes que passaram à condição de residente no Brasil, em qualquer mês do ano passado, e nesta condição se encontravam em 31 de dezembro.
A regra também para quem optou pela isenção do imposto sobre a renda incidente sobre o ganho de capital auferido na venda de imóveis residenciais, cujo produto da venda seja destinado à aplicação na aquisição de imóveis residenciais localizados no país, no prazo de 180 dias contados da celebração do contrato de venda.
Atividade rural
Também é obrigatória a entrega da declaração de IR 2010 para quem teve, em 2010, receita bruta em valor superior a R$ 112.436,25 oriunda de atividade rural. O documento também tem de ser entregue por quem pretenda compensar, no ano-calendário de 2010 ou posteriores, prejuízos de anos-calendário anteriores ou do próprio ano-calendário de 2010.
Completo ou simplificado
A Receita Federal lembra que os contribuintes podem optar por dois modelos na entrega do documento: simplificado ou completo. A regra para fazer a declaração simplificada continua a mesma: desconto de 20% na renda tributável. Este desconto substitui todas as deduções legais da declaração completa. Neste ano, o limite do desconto é de R$ 13.317,09. Em 2010, o limite foi de R$ 12.743,63.
No caso da dedução por dependentes, possível apenas por meio da declaração completa, o valor subiu de até R$ 1.730,40 em 2010 para até R$ 1.808,26 neste ano. Nas despesas com educação (ensino infantil, fundamental, médio, técnico e superior, o que engloba graduação e pós-graduação), o limite individual de dedução passou de até R$ 2.708,94, em 2010, para até R$ 2.830,84 neste ano.
Para despesas médicas, as deduções continuam sem limite máximo. Podem ser deduzidos pagamentos a médicos, dentistas, psicólogos, fisioterapeutas, terapeutas ocupacionais, fonoaudiólogos, hospitais, além de exames laboratoriais, serviços radiológicos, aparelhos ortopédicos e próteses ortopédicas e dentárias.
Declaração de bens e dívidas
Segundo o Fisco, a pessoa física deve relacionar, na declaração do IR, os bens e direitos que, no Brasil ou no exterior, assim como suas dívidas. De acordo com o órgão, ficam dispensados de serem informados os saldos em contas correntes abaixo de R$ 140, os bens móveis, exceto carros, embarcações e aeronaves, com valor abaixo de R$ 5 mil. Também não precisam ser informados valores de ações, assim como ouro, ou outro ativo financeiro, com valor abaixo de R$ 1 mil. As dívidas dos contribuintes, ou seus dependentes, que sejam menores do que R$ 5 mil em 31 de dezembro de 2010 também não precisam ser declaradas.
Último ano da correção da tabela
Após quatro anos, a correção da tabela do Imposto de Renda Pessoa Física (IRPF) chegou ao fim. O último percentual de reajuste, de 4,5%, incidirá nos valores em 2010, e será aplicado na declaração do Imposto de Renda de 2011. Depois disso, porém, não há nada fechado para que a atualização continue acontecendo.
Ao corrigir a tabela do IR, o governo abdica de arrecadação, uma vez que menos contribuintes passarão a pagar o Imposto de Renda. Ou aqueles que continuarão pagando, com o reajuste da tabela, seriam menos tributados. Para que o reajuste da tabela do IR continue acontecendo de 2011 em diante, com impacto nos anos seguintes, a presidente eleita, Dilma Rousseff, terá de dar o seu aval para um novo acordo com os sindicatos.
Imposto a pagar
Caso o contribuinte tenha auferido imposto a pagar em sua declaração do IR, a Receita informou que isso poderá ser dividido em até oito cotas mensais, mas nenhuma delas pode ser inferior a R$ 50. Caso o imposto a pagar seja menor do que R$ 100, deverá ser pago em cota única. A primeira cota, ou a única, devem ser pagas até 29 de abril, e as demais até o último dia útil de cada mês, acrescidas de juros.
O débito automático em conta corrente também permanece como opção para o pagamento do imposto devido ao Fisco, mas é permitida somente para declarações apresentadas até 31 de março para cota única, ou primeira cota, ou entre 1º e 29 de abril a partir da segunda cota.


Alexandro Martello
Do G1, em Brasília

sábado, 4 de dezembro de 2010

PERSONALIDADES DA CIDADE DE AFONSO BEZERRA - RN

VEJA SE VOCÊ CONHECE ALGUMA DESSAS FIGURAS ?
1. CHUPETA
2. BABUINO
3. PRÉA
4. BATIDA DE TREM
5. PIPI
6. CAÇOTE
7. NIKIN
8. ONÇA
9. LAGATIXA
10. BABAU
11. CLEIDE MOCOTÓ
12. RALADÃO
13. MACÓ
14. CORNIM
15. ZÉ COLHER
16. CODÓ
17. BANANINHA
18. CHICO MAGO
19. GAGUINHO
20. EUGENIO BOMBA
21. BURRO PRETO
22. CARA CACHORRO
23. SAPINHO
24. COLOSSO
25. LALIA
26. CHICO POPOTA
27. BEIÇADA
28. BOMBAÇO
29. TROPEÇO
30. URAL
31. JOÃO KATATAU
32. MOSQUITO
33. ZÉ MIUDO
34. ZÉ RAPOSA
35. LAMBADA
36. PINTO
37. DABUGO
38. XOIÔ
39. BAEL
40. JANDAIRA
41. DEDE DE JURUBINA
42. CHICO ARANHA
43. ZÉ PIMBAL
44. CARIMBÓ
45. DEDÃO
46. JAGUARUANA
47. MINHA
48. VELHO
49. LILIU
50. BOM DE PAPO
51. GUARÁ
52. CALANGO
53. ZÉ GUELA
54. PÉ DE PANO,
55. BIBIÊ
56. ESPIM NO PÉ
57. PATO ROCO
58. MARENGO
59. MACARRÃO
60. MELÃO
61. FEIJÓ
62. MAGÃO
63. CEZAR BEIÇÃO
64. MANDENGA
65. BOÇA
66. CHICO FUBA
67. VINHÓ
68. DAMIÃO BOZEIRA
69. FOLÉU
70. CANIDÉ LINHA GRANDE
71. ROLINHA
72. BIRIBICA
73. TAMPINHA
74. BILIU
75. MIMI
76. RAJADA
77. DEDE ESPELHO
78. ESPETO
79. JABÁ
80. SUL

NA SEMANA SEGUINTE MOSTRAREI OS VERDADEIROS NOMES DESSAS FIGURAS:

quarta-feira, 1 de dezembro de 2010

Cinco dicas rápidas para melhorar as fotos das festas de fim de ano

Olhe ao seu redor. Sem dúvida você já deve ter visto vitrines de lojas decoradas com guirlandas e “neve” de algodão, e talvez até tenha esbarrado com um Papai Noel por aí. Sinais inevitáveis de que as festas de fim de ano estão se aproximando, e você deve preparar sua câmera para documentar tudo. Siga estas cinco dicas simples e se torne a estrela no álbum da família;
1. Domine a luz ajustando o balanço de branco
Enquanto fotografa a família reunida ao redor da mesa, não se esqueça de prestar atenção na iluminação da cena, que pode ser bastante traiçoeira. Especialmente se você estiver fotografando no final da tarde, com luz do sol passando pela janela, luzes da sala acesas e talvez algumas velas ao fundo, todas competindo pela atenção do sensor de sua câmera.

Se você confiar apenas na câmera, suas fotos podem acabar “puxando” para um tom de cor como o vermelho ou azul e ficar horríveis. A melhor opção é calibrar o balanço de branco manualmente usando uma folha de papel sulfite antes de fotografar (consulte o manual da câmera para saber como). E lembre-se de redefinir o balanço de branco para “automático” quando tiver terminado.
2. Combine as melhores partes de fotos em grupo com o Photo Fuse
Qualquer um que já tenha tentado tirar uma foto de toda a família ao lado da árvore de natal sabe que é preciso tirar pelo menos uma dúzia delas até conseguir uma que seja meramente aceitável. Mas neste ano há uma nova ferramenta para ajudar: é o recurso Photo Fuse do Windows Live Photo Gallery, parte do pacote gratuito Windows Live Essentials.
O Photo Fuse permite “fundir” partes de múltiplas imagens similares em uma só. Você bate várias fotos da mesma cena e se houver algo errado em uma delas (pessoas espirrando, piscando ou olhando pro lado, por exemplo) você pode recortar e colar pedaços de outra, criando uma cena composta onde todo mundo está perfeito.
Para criar uma “fusão” selecione as fotos no Windows Live Photo Gallery e escolha a opção “Photo Fuse” na aba “Criar”. Depois é só clicar na imagem e escolher quais partes quem combinar.

3. Fotografe velas e enfeites bem de perto
Gosto do fim de ano porque tenho a chance de fotografar luzes, enfeites e velas bem de perto. Coloque sua câmera em um tripé, já que este é o tipo de foto que deve ser feita à noite. Gosto de procurar por detalhes sutis e capturá-los bem de perto, como os detalhes de um ornamento ou a chama de uma vela. Use o zoom de sua câmera para ajudar a enquadrá-los.
Coloque sua câmera no modo manual, escolha uma abertura do obturador mediana (como f/5.6) e tente uma foto com exposição de vários segundos. Observe os resultados e ajuste a câmera como necessário: se quiser mais brilho e luzes dramáticas, aumente a abertura. Se quiser que a cena inteira seja mais clara, aumente o tempo de exposição. Tente várias opções e escolha a que mais gostar depois
.
4. Tire retratos com as luzes de natal no fundo
Quer andar pela vizinhança e fotografar as luzes de natal? Não se esqueça de levar junto um tripé. Aproveite e coloque algumas pessoas nas cenas para fazer retratos. Combine uma baixa velocidade de obturador (que irá ajudar a expor as luzes e decorações no fundo) com o flash para iluminar o rosto das pessoas. E não demore muito para sair: a melhor hora para fazer estas fotos é logo após o pôr do sol, quando ainda há um pouco de luz no céu.

5. Inclua seus bichinhos
Não esqueça de incluir os membros de quatro patas da família em suas fotos. Se você quiser que seu bichinho olhe para algum lugar em específico, chame a atenção dele com comida. Peça para alguém segurar um biscoito ou pedaço de queijo ou carne perto da câmera e você terá a atenção total de seu cachorro ou gatinho.

segunda-feira, 29 de novembro de 2010

o que são Controles ActiveX e por que você deve instalá-los às vezes?

Muitas vezes determinados sites pedem a instalação de um Controle ActiveX ao serem visitados. Saiba para que eles servem e como instalá-los com segurança.
Para que uma determinada funcionalidade da página seja habilitada, muitos sites, ao serem visitados, pedem para que o usuário instale um Controle ActiveX. Alguns usuários acabam autorizando a instalação desses arquivos sem nem mesmo saber para que eles servem e sem avaliar os riscos que podem estar trazendo para o computador.
O ActiveX foi criado para que componentes de softwares pudessem ser reutilizados posteriormente, independente da linguagem em que foram programados. Assim, um desenvolvedor poderia usar um ou mais desses componentes para incorporar as funcionalidades deles a um software.
A tecnologia foi criada em 1996 pela Microsoft, como parte do desenvolvimento das tecnologias Component Object Model (COM) e Object Linking and Embedding (OLE), esta última responsável pela possibilidade de inserção de uma planilha do Excel dentro de um documento do Word, por exemplo.
Já os Controles ActiveX são pequenos programas de extensão OCX, que também são chamados de complementos. Esses arquivos podem ser incorporados em websites para permitir recursos extras ao navegador web, como coletar dados do usuário, reproduzir determinados vídeos ou simplesmente exibir uma animação.
De maneira muito simplista, podemos comparar os Controles ActiveX com os applets Java, já que ambos são pequenos programas que o navegador baixa e executa para o usuário. Entretanto, eles possuem diferenças significativas. Os applets Java funcionam, praticamente, em todas as plataformas: Linux, Mac ou Windows, independentemente do navegador web. Já os Controles ActiveX, oficialmente só funcionam no Internet Explorer e em ambiente Windows.
Além disso, existe uma diferença mais preocupante entre os dois: ao contrário dos applets Java, os Controles ActiveX, depois de carregados pelo browser, têm acesso irrestrito a qualquer aspecto do sistema operacional e do hardware do computador.
Na época do Windows 95, por exemplo, existiam uma famosa página que fazia o computador equipado com o sistema desligar ao acessada. Claro que a tecnologia foi aperfeiçoada e hoje existem recursos de segurança usados tanto pelo navegador quanto pelos desenvolvedores, como a assinatura digital de pacotes de instalação e uma lista negra de Controles hostis conhecidos.
Porém, ainda existe a possibilidade de o computador ser infectado por vírus ou outras pragas virtuais. Mas não se preocupe. Existem algumas dicas que você pode seguir para minimizar essa ameaça.


Outro ponto a ser analisado é a funcionalidade do Controle ActiveX que você está prestes a instalar. O website que armazena o arquivo deve sempre informar ao usuário para que serve o complemento. Essa mensagem é exibida pelo Internet Explorer no aviso que pede a confirmação da instalação e execução do Controle, mecanismo que impede que uma aplicação seja instalada sem o seu consentimento.
Se as informações e a utilidade do complemento parecem confiáveis, é hora de prosseguir com a instalação. No aviso, selecione a opção “Permitir”. Caso a instalação não fosse necessária ou desejada pelo usuário, bastaria clicar no botão de fechar no canto do aviso, em forma de X.
Além disso, uma janela com o nome do arquivo e da empresa responsável por ele será exibida para o usuário antes de prosseguir com a instalação propriamente dita. Essa é uma boa oportunidade de pesquisar por esses termos nos mecanismos de busca, como o Google, para verificar se existe algum problema conhecido com eles. Caso tudo pareça normal, clique em “Instalar” para prosseguir com o processo de instalação e visualizar a página normalmente.
través do menu Ferramentas > Gerenciar Complementos, o usuário pode visualizar quais Controles ActiveX estão instalados no computador e, se necessário, desabilitá-los. Para isso, basta selecionar o complemento desejado e, ao clicar com o botão direito sobre ele, executar a opção “Desabilitar”.


E o Firefox?
Quem precisa acessar sites com Controles ActiveX e prefere usar o Mozilla Firefox como navegador, pode experimentar alguns plugins que possibilitam a execução desse tipo de arquivo pelo navegador de código aberto.
Entre os mais famosos estão o FF ActiveX Host e o Mozilla ActiveX Project. Porém, antes de continuar, lembre-se de que, oficialmente, os Controles ActiveX são suportados apenas pelo Internet Explorer e sistemas Windows. Portanto, erros e outras falhas podem ocorrer ao usar esses complementos em um ambiente não oficial.

segunda-feira, 22 de novembro de 2010

Câmera permite fotografar local fora do campo de visão

Um projeto de câmera fotográfica deve viabilizar uma técnica que antes seria abordada apenas em filmes. Trata-se de um aparelho que permitiria a captura de locais e objetos que estejam localizados em um ponto-cego.
O produto envia raios de luz (emitidos por um laser especial) para locais onde não há visibilidade. Os feixes de luz demoram certo tempo para chegar até o local e ainda mais para retornar à câmera.
Com o tempo utilizado para ida e volta, a câmera calcula o atraso que cada pixel teve para chegar ao dispositivo. Em seguida, o sistema interno do aparelho processa as informações e cria a imagem tridimensional.
O projeto é conhecido por “femtosecond transient imaging system” e está sendo desenvolvido pelo Instituto de Tecnologia de Massachusetts (o famoso MIT).
Não há previsões para um produto comercializável, porém o projeto tem grandes expectativas de sucesso e pode ter aplicabilidade em diversas situações — a instalação de uma câmera dessas em um carro pode evitar acidentes no trânsito

quarta-feira, 17 de novembro de 2010

Tudo Sobre Virrus

Porque é que os Vírus são escritos?

O chamado vírus de computador é um software que capta a atenção e
estimula a curiosidade. Esta pergunta foi feita na convenção de Hackers e
fabricantes de vírus na Argentina. A primeira resposta foi:

Because it's fun (por diversão, entretenimento).
Para estudar as possibilidades relativas ao estudo de vida artificial (de
acordo com a frase de Stephen Hawkind "Os vírus de computador são
a primeira forma de vida feita pelo homem"). Esta proposta é seguida
por vários cientistas, incluindo um que pôs à disposição um vírus seu
(inofensivo) para aqueles que estivessem interessados. Existe uma
revista electrónica dedicada a isto, chamada Artificial Life e vários livros
sobre o assunto.
- Para descobrir se são capazes de fazer isso ou para mostrarem para
os colegas do que são capazes de fazer com um computador. Para
testar os seus conhecimentos de computação.
- Por frustração ou desejo de vingança. Muitos autores de vírus são
adolescentes.
- Curiosidade. Algo muito forte, mesmo para aqueles que têm poucos
conhecimentos de informática. Uma das melhores formas de se
aprender sobre vírus é "criando" um.
- Para punir aqueles que copiam programas de computador sem pagar
direitos de autor.
- Para conseguir fama.
- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o
uso de uma outra arma de "atrapalhamento" do sistema de computadores
do inimigo. Ainda assim, os vírus para uso militar são uma possibilidade
.

sábado, 13 de novembro de 2010

Como é que os Vírus trabalham? 1ª Parte
Vírus de disco
Os vírus de disco infectam o BOOT-SECTOR. Esta é a parte do disco
responsável pela manutenção dos ficheiros. Da mesma forma que uma
biblioteca precisa de um índice para saber onde se encontram os livros,
um disco precisa ter uma tabela com o endereço dos dados armazenados.
Qualquer operação de entrada e saída (carregamento ou gravação de um
ficheiro, por exemplo), precisaria do uso dessa tabela. Gravar ou carregar
um ficheiro numa disquete infectada possibilitaria a activação do vírus, que
poderia infectar outras disquetes e o disco rígido.
Vírus de Ficheiro
Este infectam ficheiros executáveis ou de extensão .SYS, .OVL, .MNU, etc.
Estes vírus copiam-se para o início ou fim do ficheiro. Dessa forma, ao
chamar o programa X, o vírus activa-se, executa ou não outras tarefas e
depois activa o verdadeiro programa.
Vírus Multi-partite
Infectam tanto a disquete quanto os ficheiros executáveis. São
extremamente sofisticados.
Vírus Tipo DIR-II
Alteram a tabela de ficheiros de forma a serem chamados antes do ficheiro
programa. Nem são propriamente FILE-INFECTORS nem são realmente
BOOT-INFECTORS e muito menos multi-partites.

quarta-feira, 3 de novembro de 2010

DEFINIÇÕES DE HACKER

Hacker:
Uma pessoa que possui uma grande facilidade de análise, assimilação,
compreensão e capacidades surpreendentes com um computador. Ele
sabe perfeitamente (como todos nós sabemos) que nenhum sistema é
completamente livre de falhas, e sabe onde procurá-las utilizando as
técnicas mais variadas.
Cracker:
Possui tanto conhecimento quanto os Hackers, mas com a diferença de
que, para eles, não basta entrar em sistemas, quebrar códigos, e descobrir
falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente
com recados malcriados, algumas vezes destruindo partes do sistema, e
até destruindo o que encontram. Também são atribuídos aos Crackers
programas que retiram controlos contra cópia em software, bem como os
que alteram as suas características, adicionando ou modificando opções,
muitas vezes relacionadas com pirataria.
Phreaker:
É especializado em telefonia. Faz parte das suas principais actividades as
ligações gratuitas (tanto locais como interurbanas e internacionais), reprogramação
de centrais telefónicas, instalação de escutas (não aquelas
colocadas em postes telefónicos, mas imagine algo no sentido de, a cada
vez que o seu telefone tocar, o dele também o fará, e ele poderá ouvir as
suas conversas), etc. O conhecimento de um Phreaker é essencial para se
procurar informações que seriam muito úteis nas mãos de malintencionados.
Além de permitir que um possível ataque a um sistema
tenha como ponto de partida fornecedores de acessos noutros países, as
suas técnicas permitem, não somente ficar invisível diante de um provável
rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo
com que o coitado pague o pato (e a conta).
TÉCNICAS

domingo, 31 de outubro de 2010

Invasão na Rede

Técnicas de Invasão
Uma invasão é a entrada num site, servidor, computador ou serviço por
alguém não autorizado. Mas, antes da invasão propriamente dita, o invasor
poderá fazer um teste de invasão, que é uma tentativa de invasão em
partes, onde o objectivo é avaliar a segurança de uma rede e identificar os
seus pontos vulneráveis.
Mas não existe invasão sem um invasor, que pode ser conhecido, na maioria
das vezes, como hacker ou cracker. Ambos usam os seus conhecimentos
para se dedicarem a testar os limites de um sistema, ou para
estudo e procura de conhecimento ou por curiosidade, ou para encontrar
formas de quebrar a sua segurança, ou ainda, por simples prazer.
Mas também pode ser por mérito, para promoção pessoal, pois as suas
descobertas e ataques são divulgados nos media e eles tornam-se
conhecidos no seu universo; a diferença é que o cracker utiliza as suas
descobertas para prejudicar financeiramente alguém, em benefício próprio,
ou seja, são os que utilizam os seus conhecimentos para o lado mau.
Existem muitas ferramentas para facilitar uma invasão e a cada dia aparecem
novidades a esse respeito. De seguida serão descritas algumas das
mais conhecidas.


Spoofing
Nesta técnica, o invasor convence alguém de que ele é algo ou alguém
que não é, sem ter permissão para isso, conseguindo autenticação para
aceder ao que não deveria ter acesso, falsificando o seu endereço de
origem. É uma técnica de ataque contra a autenticidade, onde um utilizador
externo se faz passar por um utilizador ou computador interno.
Sniffers
É um programa de computador que monitoriza passivamente o tráfego de
rede. Pode ser utilizado legitimamente, pelo administrador do sistema para
verificar problemas de rede, ou pode ser usado ilegitimamente por um
intruso, para roubar nomes de utilizadores e passwords. Este tipo de
programa explora o facto dos pacotes das aplicações de TCP/IP não serem
criptografados.
Entretanto, para utilizar o sniffer, é necessário que ele esteja instalado
algures na rede, onde passe tráfego de pacotes de interesse para o invasor
ou administrador.


Ataque do tipo DoS
É um ataque de recusa de serviço; estes ataques são capazes de anular
um site, indisponibilizando os seus serviços. É baseado na sobrecarga de
capacidade ou numa falha não esperada.
Um dos motivos para existirem este tipo de falhas nos sistemas deve-se a
um erro básico de programadores, em que no momento de testar um
sistema, muitas vezes não testam o que acontece se o sistema for forçado
a dar um erro, se receber muitos pacotes em pouco tempo ou se receber
pacotes com erro; normalmente é testado se o sistema faz o que deveria
fazer e alguns erros básicos. O invasor parte deste princípio e faz diversos
tipos de testes de falhas, até acontecer um erro e o sistema parar.


Ataque do tipo DDoS
São ataques semelhantes aos DoS, tendo como origem diversos e até
milhares de pontos disparando ataques DoS para um ou mais sites
determinados. Para isto, o invasor coloca agentes para dispararem o
ataque numa ou mais vítimas. As vítimas são máquinas escolhidas pelo
invasor por possuírem alguma vulnerabilidade. Estes agentes ao serem
executados transformam-se num ataque DoS de grande escala,

Só um breve relato sobre invasão de Hackers.

sexta-feira, 29 de outubro de 2010

10 tendências tecnológicas para os próximos 10 anos

Em 10 anos, a tecnologia acessível a todos nós mudou muito. Os próximos 10 anos não serão diferentes. Tenha uma prévia do que vai acontecer até 2020.
É difícil falar de futuro mantendo um pé no chão enquanto a cabeça vai para as nuvens. É muito fácil imaginar utopias distantes e esquecer-se da realidade possível e plausível. Divagar em possibilidades tecnológicas que beiram os quadros de Salvador Dalí no que tangem à sua probabilidade de concretização.
O que esperar nos próximos 10 anos
Em meio a tantas novidades e a velocidade estupenda com a qual os avanços nos campos computacionais ocorrem, conversamos com dois expoentes na área para responder à seguinte questão: “Na sua visão, quais as tendências do mundo da tecnologia para os próximos 10 anos”?
As respostas de Paulo Iudicibus, diretor de Inovação e Novas Tecnologias da Microsoft e Isar Mazer, vice-presidente de Produto e Procurement da Positivo Informática trazem luz a um futuro obscuro, e fornecem uma visão gloriosa no que tange a mobilidade, a informação e a integração.
10 – Mais sustentabilidade, menos desperdício
Não é de hoje que a questão é levantada. Em 1992, no Rio de Janeiro, a Conferência das Nações Unidas para o Meio Ambiente e o Desenvolvimento (que ficou conhecida como ECO-92) já discutia conceitos ainda desconhecidos como desenvolvimento sustentável, mudanças climáticas e a conservação e reaproveitamento de recursos naturais.
Quase 20 anos depois, o cerne da questão verde foi bastante aprofundado, e áreas como desenvolvimento de novos produtos e tecnologias levam a sustentabilidade como um de seus pilares fundamentais.
Para Paulo Iudicibus (Microsoft) existe um lado ecológico da tecnologia. “Cada vez mais os dispositivos terão que ser sustentáveis”. A teoria é corroborada por Isar Mazer (Positivo Informática): “A preservação do meio ambiente se ampliará também na área de TI, com o uso de materiais menos poluentes e recicláveis. Novos transistores e múltiplos núcleos vão viabilizar a redução de consumo dos computadores”.
Desta forma, ocorrerá a eliminação de componentes dispensáveis em eletrônicos, materiais biodegradáveis poderão ser empregados para bens de consumo supérfluo e a energia será gerada pelo próprio usuário simplesmente andando com o celular no bolso da calça.
09 – Imigrantes e nativos digitais trabalhando juntos
A maioria de nós é um imigrante no que tange a computação e a internet. Uma pessoa que nasceu e criou-se num ambiente offline, mas que aprendeu os meandros da computação e hoje em dia consegue executar suas atividades diárias utilizando uma ferramenta que era estranha no começo, mas que foram pensadas tendo em mente o nosso aprendizado e utilização.
No entanto, o mercado de trabalho deve começar a receber em breve os chamados nativos digitais. Pessoas nascidas nos anos 90 e 2000, que nunca precisaram pensar e agir offline, e para as quais um ambiente digital é tão natural quanto um ambiente não composto por bits e bytes.
Apesar da antecipação deste momento, as ferramentas que possuímos hoje não são pensadas para estas pessoas e sua habilidade natural de locomover-se pelos meios eletrônicos, bem como sua visão completamente natural do digital. Estes atributos novos no mercado de trabalho devem ser bem explorados, mas sem deixar de lado usuários imigrantes, que farão parte dos ambientes empresariais ainda pelas próximas duas ou três gerações.
A força de trabalho multigeracional, como é chamada, integra estes dois universos, e para Paulo Iudicibus (Microsoft) os ambientes de trabalho tem que se habituar às diversas gerações; a tecnologia terá que suportar a capacidade de trabalhadores, sem se dividir com fronteiras.
As grandes empresas do ramo de informática (inclusive nós do Baixaki, que nasceu no início dos anos 2000, pouco depois do grande boom da internet) já estão se preparando para esta diversidade cultural no ambiente de trabalho. Aos poucos, os outros segmentos do mercado devem seguir o mesmo padrão.
08 – Online o tempo todo e com todas as informações
Conexões Wi-Fi, Edge, 3G e 4G. Satélites, fibras óticas e redes ad-hoc. Laptops, notebooks, netbooks, smartphones, tablets, celulares, PDAs, pagers, televisões, desktops e muito mais pode ser resumido em uma única palavra: conectividade. E as formas inventadas de se conectar a este universo de dados que recobre o mundo ainda não acabaram.
Todos os dias, milhares de pesquisadores e engenheiros procuram a forma perfeita de manter um ser humano informado e conectado. Por meio do maior portal de downloads do Brasil, você fica sabendo as novidades sobre programas e área de tecnologia no seu desktop. Na faculdade ou trabalho, utiliza seu netbook para acessar emails e bater papo com os colegas. Em casa pode ligar a televisão e escolher o conteúdo que vai assistir.

A fragmentação do digital ainda é presente na nossa vida, mas tende a diminuir. Para Isar Mazer, da Positivo Informática, é fato que nos próximos 10 anos pessoas e máquinas vão se comunicar por redes de conexões neurais, permitindo aplicações práticas e inéditas, como o monitoramento da saúde, alimentação e clima.
Exemplos do que esta visão incluí são o fato de que seu médico saberá como anda a sua alimentação e enviará mensagens de acompanhamento instantâneo da sua saúde. Você se arrumará de manhã sabendo o que vestir para o dia vindouro, pois já conhece a previsão do tempo para o período.
07 – Tecnologia mais presente e menos aparente
É estranho pensar que, quanto mais a tecnologia avança, menos nós prestamos atenção a como ela nos cerca. Mas é exatamente isto que Paulo Iudicibus visualiza em um futuro próximo.
Donas de casa não precisarão fazer listas de compras, já que seus refrigeradores e dispensas farão encomendas automaticamente quando produtos estiverem acabando. Pagamentos efetuados por meios eletrônicos superarão o uso de papel moeda, e tornarão notas e cheques ultrapassados.
Mas tudo isso será cotidiano. Ninguém pensará “uau, como é tecnológico”. Será tudo... Banal.
06 – O fim do papel e o reinado do e-paper
Pensando em todos os itens anteriores combinados, parece óbvio que o uso do papel cotidianamente desapareça. No seu lugar surgirão telas ultraflexíveis que imitarão a utilização dada para seus predecessores, expandindo-as. Cadernos de notas se tornarão aparelhos celulares. Jornais serão atualizados instantaneamente. Cadernos carregarão informações de um terminal ao outro.
Algumas das formas citadas (bem como diversos pontos tratados neste texto) podem ser vistas neste vídeo, que é uma espiadela no futuro, criado pela Microsoft.
05 – Um mundo formado por imagens digitais em todo o mundo real
Devido ao barateamento das telas sensíveis ao toque e outras tecnologias de visualização, muito do que é feito de maneira precária hoje será digital. Os painéis com propagandas em movimento como na Times Square, em Nova Iorque, causarão espanto pela pouca qualidade e usabilidade das tecnologias disponíveis.
Mapas com visualização em tempo real das rotas e posições de transportes públicos estarão em cada parada, acompanhados da previsão de chegada do próximo veículo. Telas transparentes no lugar de vidros, imagens saltando das lojas e espelhos funcionando com realidade aumentada ajudando moças a escolherem suas roupas nos provadores são apenas algumas das possibilidades.
04 – Mescla entre realidade e “digitalidade”
Filmes de ficção científica tem o costume de mostrar holografias e imagens em três dimensões interagindo com usuários como uma pessoa normal. Para todos os que achavam este sonho sci-fi muito distante, repensem. A Microsoft deu um grande salto na interação homem e máquina introduzindo no mercado o Milo, um jovem cibernético que interage com você e reconhece seus movimentos, expressões e fala.
Agora imagine este tipo de tecnologia completamente desenvolvida, aliada ao barateamento dos custos de monitores e telas 3D sem o uso de óculos, e teremos guias turísticos em três dimensões andando com estudantes em museus, atendentes virtuais em lojas de roupas e muito mais.
03 – Armazenamento e colaboração nas nuvens
Para Paulo Iudicibus este ponto já é realidade, e tende a ser apenas aprofundado e melhorado. A computação em nuvem traz benefícios gigantescos, como a necessidade de espaços de armazenamento menores, edições colaborativas e menores requerimentos de hardware para aplicações, mas depende de uma conexão a internet constante e de alta velocidade para funcionar corretamente.
Este recurso ainda é subaproveitado, e com o barateamento da transmissão de dados, os equipamentos eletrônicos e a melhoria da qualidade dos serviços das operadoras de internet, a tendência é de que a maioria dos arquivos em um computador deixe de ser armazenada localmente e passe a ser pega diretamente da nuvem.
Pensando pequeno, você não precisaria ter uma coleção de MP3 e filmes em seu disco. Basta acessá-los e aproveitar um momento de descontração. Seus documentos, trabalhos e estudos ficarão hospedados na rede, e não será necessário enviá-los por email para o destinatário. Basta que ele acesse o arquivo e faça as alterações. Tudo será registrado, e você poderá ver exatamente o que foi alterado, quando e por quem.
Isar Mazer levanta um ponto importante: na nuvem, o usuário poderá interagir com aplicativos inteligentes, que utilizam suas várias experiências em diversos campos para evoluir linhas de raciocínio e fornecer serviços cada vez mais precisos e especializados.
Escritórios tendem a deixar de existir. Determinados cargos existirão apenas na forma de Home Office, já que o trabalhador não precisará se deslocar até o local do emprego, economizando os recursos naturais que seriam utilizados no transporte e o tempo do translado (retomando o ponto 10 – Sustentabilidade).
02 – Você não os vê, mas eles estão lá
Nanotecnologia. Computadores cada vez menores, com usos diversos. Microcirurgiões realizando operações dentro do corpo humano. Nadadores minúsculos despoluindo rios e mares. Robôs tão pequenos que são capazes de serem levados pelo ar para analisar condições atmosféricas no mundo todo, promovendo uma qualidade superior na previsão do clima e catástrofes naturais.
Fonte da Imagem: Claims Magazine
Ambientes com móveis adaptáveis às necessidades momentâneas e resoluções ainda maiores que as existentes hoje em espaços pequenos.
A criação de Sistemas Microeletromecânicos (Micro-Electro-Mechanical Systems, em inglês) ou simplesmente MEMs irá permitir acesso e controle sobre áreas humanas e naturais nunca antes pensadas.

01 – Melhoramentos humanos: a bioengenharia
Próteses biônicas perfeitamente integradas ao corpo humano, de forma que nem um observador atento consiga perceber a diferença. Já conseguimos fazer braços, pernas e olhos biônicos. A produção de um ser humano imortal ainda parece ser um sonho distante, mas a melhoria humana é um ponto mais real.
Aliado a todas as tecnologias e tendências anteriores, o homem procurar uma forma de melhorar suas capacidades e recobrar funções perdidas. Computadores que funcionem com o mesmo princípio dos neurônios (chamados de neurocomputadores) permitem a perfeita integração homem/máquina.
Fonte da Imagem: MIT Media Relations
Paulo Iudicibus levanta o ponto de que a Lei de Moore, que diz que o poder de processamento dos computadores atuais dobra a cada 18 meses, aliado às novas tecnologias, nos forneceria processadores aproximadamente 7x mais rápidos nos próximos anos. Isar Mazer complementa dizendo que a interação entre dispositivos e pessoas será tão natural como, hoje, são os relacionamentos, com horizontes expandidos graças às redes sociais.
Mescle a bioengenharia com a nanotecnologia, a conectividade relacionada com a computação em nuvem em uma pessoa nativa tecnologicamente e você terá uma visão do futuro muito além dos próximos 10 anos. Mas não se esqueça: as tecnologias necessárias para a produção deste tipo de realidade já estão em desenvolvimento, e os anos vindouros serão de grandes avanços nestes campos.

segunda-feira, 25 de outubro de 2010

RIC, a nova carteira de identidade, começa a ser implantada em dezembro


Segundo o portal do Ministério da Justiça, na última terça-feira (19), a comissão técnica delegada pelo Comitê Gestor do RIC (Registro de Identidade Civil) definiu que a partir de dezembro começam a ser expedidos os primeiros 100 mil RIC – um cartão com chip, parecido com o CPF, que substituirá a atual carteira de identidade.
Três estados e quatro cidades foram escolhidos para testar o projeto piloto. Sessenta mil cartões serão distribuídos no Rio de Janeiro, Distrito Federal e Bahia, e quarenta mil nas cidades de Hidrolândia (GO), Ilha de Itamaracá (PE), Nizia Floresta (RN) e Rio Sono (TO). Segundo o coordenador-suplente do Comitê Gestor do RIC, Sérgio Torres, os locais foram escolhidos de acordo com a norma ISO para intercâmbio de dados biométricos.
O projeto prevê que os primeiros cartões do RIC serão expedidos pela Casa da Moeda e a implantação durará até 2019, aproximadamente. No início ele valerá somente como identidade e conterá informações do cidadão como altura, impressão digital e prontuário eletrônico. Contudo, no futuro o RIC deverá substituir documentos como CPF, título de eleitor e passaporte.
Essa comissão responsável pela escolha é composta por tecnólogos da informação do Ministério da Justiça, do Instituto Nacional de Identificação da Polícia Federal, do Instituto de Tecnologia da Informação da Casa Civil da Presidência da República, do Tribunal Superior Eleitoral, do Serviço Federal de Processamento de Dados – Serpro, e de institutos de identificação de estados brasileiros.

sábado, 16 de outubro de 2010

Stuxnet: o vírus da pesada

O vírus mais temido da atualidade já invadiu computadores de automatização industrial em vários países! Saiba agora como ele age.
Esqueça grande parte do que você sabe sobre vírus de computadores, pois este que estamos tratando agora vai muito mais além. Recentemente foi descoberto um novo tipo de praga que está fazendo com que muitos programadores da Microsoft percam seus cabelos (e possivelmente seus empregos, em alguns casos).
Explorando uma falha bastante grave do sistema operacional Windows, o worm (tipo de praga virtual que funciona de maneira similar aos vírus, mas é autorreplicante) não parece possuir pretensões de atacar computadores domésticos, mas está causando estragos sérios a indústrias de vários países.
O que ele faz?

O Stuxnet é um programa malicioso que atacou, até agora, apenas sistemas de controle industrial da marca Siemens (SCADA). O problema é que estes sistemas são utilizados por muitas indústrias, inclusive indústrias nucleares. O que as pesquisas disseram até agora é que ele se espalha por meio de pendrives infectados, devido à falha no Windows que ainda não foi solucionada.
Atacando estes sistemas de controle industrial (que utilizam o Windows), o Stuxnet realiza uma ponte entre o computador invadido e um servidor remoto, que é para onde vão todas as informações roubadas pelo worm. Neste processo são capturados projetos de pesquisa e relatórios, além de permitir o acesso remoto às configurações do sistema SCADA.
Este sistema SCADA é o que permite que fábricas utilizadores de sistemas automatizados possam ser controladas sem a presença de humanos em todos os locais das linhas de produção. Amplamente empregados, podem ser encontrados desde em pequenas fábricas de gêneros alimentícios até em usinas de produção energética (o grande perigo).
Quando foi detectado?
A primeira vez em que foram divulgados relatos sobre infecções causadas pelo Stuxnet foi em junho deste ano, forçando a Microsoft a lançar correções para o sistema operacional e ao que tudo indica, esta versão dele foi criada em março (mas relatórios da Microsoft afirmam que ele já existe desde janeiro).
Em setembro foi lançado o segundo pacote de atualizações do Windows para tentar corrigir as falhas, mas mesmo assim ainda há brechas para que o worm consiga invadir os sistemas SCADA para capturar informações.
Onde ele já agiu?
Além da indústria nuclear iraniana, o Stuxnet também já foi detectado em milhões de computadores chineses, milhares de computadores na Índia, Indonésia, Estados Unidos, Austrália, Inglaterra e Paquistão. Números não oficiais também apontam para infecções na Alemanha e outros países na Europa.
Quem está por trás?

Esta é a questão mais complicada de todas, pois até agora não surgiram informações concretas sobre quem é o responsável pelos ataques. O que se sabe é que o – provavelmente – grupo fez um trabalho profissional, pois a ação exigiu conhecimento profundo em vários campos de ciências que crackers domésticos não poderiam possuir.
Há quem diga que se trata de um ataque financiado por algum governo. Por ter atingido computadores de uma planta do reator nuclear Bushehr, alguns especulam que o grupo de crackers seja composto ou financiado por israelenses, mas estas denúncias ainda são apenas especulações.
Para membros de alto escalão de agências de espionagem e contraespionagem, como a britânica, isso faz parte dos primeiros ataques comprovados de uma guerra cibernética. Seria o conflito mais desleal já visto, porque ao contrário do que acontece normalmente em batalhas, nesse caso não há informações concretas sobre quem são os inimigos.
Quais os objetivos?

Por ter atingido vários países em todo o mundo, mas ter causado danos singulares no Irã, suspeita-se que o grupo criador do Stuxnet tenha objetivos de sabotar todo o programa nuclear iraniano. Independente de quais tenham sido os objetivos, os resultados das infecções foram inéditos e merecem atenção.
Foi a primeira vez que malwares foram responsáveis por danos em escala “terrorista”. Nos anos 90 os crackers foram acusados de muitos ataques para destruição de dados e danificação de sistemas domésticos; nos anos 2000 os objetivos eram mais audaciosos, como desviar dinheiro e invadir contas; agora já começa a se falar em “cyberterrorismo”.

E agora, quem irá nos defender?
Infelizmente, como ainda não há informações sobre os culpados, não há como saber o que vai acontecer com eles. As punições dependem muito do local em que os criminosos estiverem agindo. O que se sabe é que o Stuxnet não deve chegar até seu computador de casa, pois este não parece ser o objetivo do grupo criador da praga.
Mas se você quer ter certeza de que seu computador não está infectado por essa praga. Baixe e execute o
BitDefender Stuxnet Removal Tool. A ferramenta realiza varreduras e caso encontre o arquivo malicioso no sistema operacional, realiza os procedimentos de exclusão e limpeza necessários.

terça-feira, 12 de outubro de 2010

FELIZ DIA DAS CRIANÇAS


Nas mãos das crianças o mundo vira um conto de fadas,
porque na inocência do sorriso infantil,
tudo é possível, menos a maldade.
Crianças são anjos, são pedaços de Deus que caíram do céu para nos trazer a luz viva que há de fazer ressuscitar a verdade que vive escondida em cada um.
De braços abertos a criança não cultiva inimigos,
sua tristeza é momentânea.
De olhos abertos a criança não enxerga o feio, o diferente,
apenas aceita o modo de ser de cada um que lhe dirige o caminho.
De ouvidos atentos a criança gosta de ouvir tudo
como se os sons se misturassem formando uma doce vitamina de vozes, vozes que ela pode imitar, se inspirar para crescer.
Questionando, brincando, a criança está sempre evoluindo,
achando esse mundo um Paraíso, mas a criança sabe no seu interior o que é o amor e quer sugá-lo como se fosse seu único alimento, não lhe dê uma mamadeira de ódio, pois com certeza sua contaminação seria fatal e inesquecível.
Criança me lembra: cor, amor, arco-íris, rosas, doce de brigadeiro, tintas das cores: vermelha, laranja, azul, amarelo; me lembra cachoeira, pássaros, dia de festa.
Ser criança é estar de bem com a vida, é ter toda a energia do Universo em si.
Feliz Dia DAs Crianças!

quinta-feira, 7 de outubro de 2010

Um Nobel para o futuro

A Academia Sueca costuma premiar, tanto na literatura quanto na área científica, nomes consagrados, responsáveis por obras e inventos reconhecidos internacionalmente há pelo menos uma década. Um exemplo foi o Nobel divulgado na última segunda-feira, em Medicina ou Fisiologia, para o britânico Roberto Edwards, de 85 anos, que desenvolveu há mais de três décadas a fertilização in vitro, sendo considerado o pai do bebê de proveta. Essa técnica propiciou o nascimento de mais de 4 milhões de crianças, mas até hoje ela causa polêmica, tendo sido Edwards acusado na época de “brincar de Deus.” O Vaticano teceu e tece críticas a essa técnica, mas as famílias que conseguiram ter filhos dessa forma agradecem a ele por isso.
Anteontem, a Academia fugiu à regra de atribuir o Nobel para quem teve a sua invenção, técnica ou experimento testado na realidade com sucesso milhares ou milhões de vezes. Premiou dois físicos russos Andre Geim, de 52 anos e Konstantin Novoselov, de 36, por terem obtido pela primeira vez em 2004 um material revolucionário, que poderá transformar a eletrônica e a informática no futuro. Trata-se do grafeno, um material minúsculo, invisível na maioria dos microscópios, que deverá substituir o silício, por ser mais rápido e mais resistente. Numa comparação livre em termos evolutivos, o grafeno seria o pendrive e o silício o CD.
Já está sendo chamado de “o chip do futuro”, havendo previsões de ampla utilização em computadores, para torná-los muito mais rápidos do que já são e até como sensores capazes de detectar uma única molécula de gás tóxico, prevenindo tragédias em empresas e no meio ambiente, em caso de vazamentos, e em atentados químicos em locais de grande densidade demográfica.
Novoselov, que foi orientando de Geim no doutorado, é aos 36 anos um dos mais jovens cientistas a receber o Nobel. Ambos atuam na Universidade de Manchester, no Reino Unido e, com essa descoberta, abrem um espaço fabuloso para que a nanotecnologia se desenvolva ainda mais nas próximas décadas, com aplicação na medicina, possibilitando o tratamento e a cura de várias doenças.
A estrutura do grafeno é bastante elástica e mais resistente que o diamante. Atribuir o Nobel a cientistas de ponta, que ainda não concluíram o seu trabalho, mas estão a pleno vapor aperfeiçoando-o cada vez mais, coloca a Academia numa condição mais ousada do que costuma ser normalmente. Esses cientistas ainda darão o que falar, mas os seus nomes já entraram para a história da física com o Nobel ganho por merecimento.
Andre Geim é considerado um cientista com grande senso de humor. No ano 2000, ele ficou conhecido por ganhar o Ig Nobel, que é o Nobel das invenções estranhas. Ele foi premiado por um experimento que consistia em usar ímãs para levitar sapos. Preferimos o grafeno.

terça-feira, 28 de setembro de 2010

A urna eletrônica brasileira ou máquina de votar brasileira é um computador responsável pelo armazenamento de votos durante as eleições. O dispositivo foi desenvolvido no Brasil em 1996 e desde então diversos outros países vêm testando esse e outros equipamentos semelhantes.
História
Existe muita polêmica sobre o nascimento da urna eletrônica, já que, desde os anos 1980, durante o regime militar, ocorreram no Brasil diversos estudos sobre a realização de eleições informatizadas. Entretanto, a idéia de urnas eletrônicas firmou-se a partir de pesquisas realizadas pela Justiça Eleitoral para tornar mais fácil o processo de votação e apuração nas eleições.
Grupos de engenheiros e pesquisadores ligados ao Comando-Geral de Tecnologia Aeroespacial (CTA) e do Instituto Nacional de Pesquisas Espaciais (INPE) foram os responsáveis pelo projeto da eleição informatizada em grande escala no País. Destacam-se aí o trabalho dos engenheiros Mauro Hashioka (INPE), Paulo Nakaya (INPE) e Oswaldo Catsumi (CTA), dentre outros profissionais, pela concepção da segurança do equipamento.
A urna eletrônica que automatizou 100% das eleições, no Brasil, foi desenvolvida, por uma empresa brasileira, a OMNITECH Serviços em Tecnologia e Marketing, entre 1995 e 1996, e aperfeiçoada, em 1997, para o modelo que se tornou o padrão brasileiro, até hoje. O TSE Tribunal Superior Eleitoral já comprou mais de 500.000 urnas, através de 6 licitações públicas, de 1996 a 2006, de duas empresas americanas de integração de sistemas, a Unisys Brasil, em 96 e 2002, e a Diebold Procomp, em 98, 2000, 2004 e 2006. Toda a fabricação da urna eletrônica foi realizada, por empresas de fabricação sob encomenda, a TDA Indústria, a Samurai Indústria, a Flextronics Brasil e a FIC Brasil, subcontratadas, pelas integradoras.
Em 1995, o TSE formou uma comissão técnica liderada por pesquisadores do INPE e do CTA, de São José dos Campos, que definiu uma especificação de requisitos funcionais, para a primeira urna eletrônica, chamada então de coletor eletrônico de votos – CEV.
Para projetar, desenvolver e fabricar a urna eletrônica para as eleições de 1996, foi aberta uma licitação com o Edital TSE 002/1995, onde concorreram a IBM, que propôs um projeto baseado em um notebook, a Procomp, que apresentou uma espécie de quiosque de auto atendimento bancário e a Unisys, a vencedora da licitação com um design original que se tornou o padrão utilizado até hoje. A Unisys contratou a licença para comercializar ao TSE a urna eletrônica desenvolvida pela OMNITECH.
Em 1996, foi realizado o depósito do Pedido de Patente de Invenção da Urna Eletrônica no INPI, pelo engenheiro Carlos Rocha da OMNITECH e da Samurai.
Em 1997, surgiu o modelo atual da Urna Eletrônica, modelo UE 2000, um aperfeiçoamento da urna original realizado pela OMNITECH, que o Ministério da Ciência e Tecnologia reconheceu que atende à condição de bem com tecnologia desenvolvida no País, através da Portaria Nº 413, de 27 de outubro 1997.
A implantação do voto eletrônico dificulta algumas das antigas e comuns fraudes externas da votação de papel (como o "voto carneirinho", "voto formiguinha", ou votos de protesto realizados em favor de conhecidos animais como o Macaco Tião e o Rinoceronte Cacareco, etc.).
Em 1985, houve a implantação de um cadastro eleitoral informatizado pelo TSE, enquanto a urna eletrônica como se concebe hoje só foi desenvolvida em 1995, e utilizada pela primeira vez nas eleições municipais do ano seguinte. Porém foi em 1989, na cidade de Brusque, Santa Catarina, onde o juiz Carlos Prudêncio realizou a primeira experiência de votação com micro-computadores.
A urna eletrônica, inicialmente chamada de "coletor eletrônico de voto" (CEV), teve como objetivo identificar as alternativas para a automação do processo de votação e definir as medidas necessárias à sua implementação, a partir das eleições de 1996, em mais de cinqüenta municípios brasileiros.
Na ocasião somente municípios com um determinado número de eleitores teria votação eletrônica. A única exceção a esta regra era justamente Brusque, que já havia tido eleições digitais anteriormente.

Descrição
Terminal do mesário da urna modelo 2009, a ser usada pela primeira vez nas eleições gerais em 2010.A urna eletrônica brasileira é um microcomputador para coleta e apuração de votos da primeira geração, do tipo DRE (de Direct Recording Electronic voting machine), caracterizada pela gravação eletrônica direta sem impressão do voto para conferência do eleitor.
Este tipo DRE de máquinas de votar não permite que o resultado da apuração possa ser conferido de forma independente do próprio software e, por este motivo, foi descredenciado pela norma técnica para equipamentos eleitorais "Voluntary Voting System Guidelines" [2], que são diretrizes técnicas elaboradas pelo órgãos federais norte-americanos EAC (Election Assistance Commission) e NIST (National Institute of Standards and Technology).
As urnas brasileiras foram desenvolvidas em vários modelos a cada eleição desde 1996, nas seguintes quantidades:
1996 - produzidas 70 mil. Doadas 20 mil ao Paraguai em 2006 e o restante foi descartado em 2008.
1998 - produzidas 84 mil. Descartadas em 2009.
2000 - produzidas 191 mil. A serem descartadas após a eleição de 2010
2002 - produzidas 50 mil. A serem descartadas após a eleição de 2010
2004 - produzidas 75 mil.
2006 - biométricas. Produzidas 25 mil.
2008 - biométricas. Produzidas 58 mil.
2009 - biométricas. Produzidas 200 mil.
2010 - biométricas. A serem produzidas: 200 mil.
Os modelos 1996 a 2000 rodavam o sistema operacional VirtuOS. Os modelos 2002, 2004 e 2006 rodavam o sistema operacional Windows CE. A partir de 2008 todos os modelos passaram a utilizar o sistema operacional Linux e foram utilizadas em torno de 450 mil urnas eletrônicas.
Segundo o Projeto Básico do modelo 2010 [3], os componentes principais da urna eletrônica brasileira são:
Memória: dois cartões de memória flash um interno e outro externo, com os dados idênticos, onde está gravado o sistema operacional, os programas aplicativos, os dados sobre os candidatos e onde os votos vão sendo gravados através de mecanismos de segurança e redundância de forma a tentar dificultar desvio de votos e a quebra do seu sigilo.
Pen-drive: para gravar o resultado ao final da votação.
Módulo impressor: utilizado antes do início da votação para a impressão da "zerésima" e ao final da votação para a impressão do "boletim de urna".

domingo, 19 de setembro de 2010

O que achamos do Internet Explorer 9

A nova versão do navegador da Microsoft mal chegou e já surpreendeu com todas as mudanças realizadas. Porém, isso é o suficiente para fazê-lo bater de frente com a concorrência?
O lançamento da versão Beta do Internet Explorer pegou todos de surpresa. Não por causa da data, que era de conhecimento geral, mas por conta das grandes reformas que o programa recebeu, as quais agradaram até mesmo aos usuários que já haviam desistido do browser da Microsoft.
Além das mudanças visuais, o IE9 conseguiu igualar-se aos concorrentes no quesito velocidade, exatamente no ponto em que era mais criticado. A atualização não apenas o deixou mais bonito, como também fez com que ele ficasse incrivelmente mais rápido se comparado com sua versão anterior.
A principal responsável por essa turbinada do Internet Explorer 9 é a reestruturação técnica feita pelos desenvolvedores da Microsoft. Essa mudança aumentou a compatibilidade do aplicativo com os emergentes formatos HTML5 e CSS3, fazendo com que o tempo de carregamento de elementos fique muito menor.
Outra novidade é a aceleração via hardware que o IE9 oferece. Isso permite que o computador utilize a placa gráfica (GPU) para otimizar a visualização de imagens e gráficos no navegador, o que faz com que o processador (CPU) não fique sobrecarregado.
Contudo, nem todas as alterações foram consideradas positivas. Seja por ainda ser versão Beta ou por simplesmente não agradar aos usuários, certos elementos foram considerados como “bola fora” da Microsoft. Confira, então, quais foram os acertos e os erros em relação ao novo Internet Explorer.

Finalmente veloz
“A única versão que tenho do Internet Explorer é aversão”. Pensamentos assim eram bastante comuns entre os usuários até a oitava versão do navegador. Independente do sistema operacional utilizado, ele era muito lento e truncado, o que fez com que outros browsers ganhassem espaço.
Porém, o Internet Explorer 9 conseguiu reverter a situação. Por mais que ainda não seja o melhor do mercado, a versão Beta trouxe uma nítida evolução na velocidade do programa, permitindo que ele se coloque em pé de igualdade com Firefox e Chrome, por exemplo.
O melhor é que ele não está mais rápido apenas na hora de carregar páginas, mas também para abrir o aplicativo em si. Quem utiliza o Internet Explorer sabe que é preciso aguardar alguns segundos entre o clique e sua abertura total. No IE9, entretanto, foram necessários apenas 1 segundo e 20 centésimos para que a janela surgisse na tela. Nas mesmas condições, o Opera 10.7 precisou de 1 segundo e 34 centésimos.
Por mais que ele ainda não seja o mais rápido (o Firefox 4 Beta marcou 90 centésimos de segundos e o Chrome 7 Beta apenas 42), a turbinada aproxima o IE de seus concorrentes, já que ele deixa de ser tão travado e passa a ser “utilizável”.
Outra forma bastante eficaz para pôr à prova a velocidade dos navegadores é com o Acid3. A suíte de aplicativos faz uma bateria de testes e leva o browser ao seu extremo, atribuindo então uma nota de 0 a 100 para seu desempenho.
Novamente a evolução do Internet Explorer pôde ser percebida. Enquanto a versão 8 conseguiu um conceito 20, a nova atualização atingiu conceito 93. Seus concorrentes obtiveram notas 97 (Firefox) e 100 (Chrome e Opera).
O carregamento de vídeos também ficou mais rápido, principalmente aqueles que já adotaram o formato HTML5. Um vídeo em HD já neste padrão, por exemplo, rodou perfeitamente, sem demorar a iniciar, nem deu sinais de possíveis travamentos.
Outro teste foi feito com o SunSpider, utilizado para calcular o tempo necessário para rodar todas as funções em JavaScript no navegador. O IE9 necessitou de apenas 496,8 ms, ficando atrás apenas do Chrome, que obteve 389,2 ms, e do Opera, que marcou
426,6 ms. O Firefox precisou de 565 ms para concluir toda a leitura
Em breve mais informações sobre IE9 ( Internet Explore )

terça-feira, 14 de setembro de 2010

Dicas de Informática Para Concurso: Tema Segurança

Vírus Esse é chato e comum porém sabemos que vírus ou software malicioso são programas que entram em nossas máquinas com a função de destruir e danificar nossos arquivos e sistema.
Cavalo-de-tróia Sabemos que o Cavalo de tróia tem como função abrir portas para invasores nas nossas máquinas, para isso um antivírus atualizado ajuda a resolver. A entrada desse tipo de praga na máquina é bastante comum por e-mail e pen-drive por exemplo.
Firewall O escudo que tenta proteger nossas máquinas contra invasão, o Firewall é o único software de segurança que vem instalado no Windows(padrão) e tenta proteger a máquina contra invasão, porém um cavalo de tróia pode facilitar a vida do invasor e sendo assim cuidado com o que você abre na sua máquina.
Spam - Quando recebemos aquelas propagandas em nosso e-mail e que não pedimos é considerado SPAM, ou seja, propagando indesejada. Isso é o que mais incomoda os usuários hoje em dia. Quem manda esse tipo de mensagem é chamado de Spammer.
Keyloggers –
A função desse tipo de spyware é capturar tudo que o usuário digita ou tecla e com isso ele rouba seus dados e os envia aos seu dono (hacker) que usa então os dados para saques e compras on-line.
Scam –
O Scam é um e-mail que leva o usuário para um site falso. Geralmente o usuário recebe um e-mail pedindo que ele vá para outra página como promoções de lojas e etc...com isso o usuário clica no link falso e é enviado para tal site para roubar dados do mesmo.
Spyware – Como forma de rastrear os gostos de usuários online, empresas de propaganda desenvolveram um programa leve que se instalava no PC do usuário sem sua permissão e monitorava quais eram os sites mais visitados.
Phishing – São mensagens falsas com a intenção de enganar os usuários fazendo com que os usuários digitem seus dados no suposto e-mail e depois disso usam os dados dos usuários para fraudes. Geralmente esse tipo de ação vem com e-mails pedindo recadastramento em algum site oficial ou bancos. O Phisshing pode ser um site falso onde o usuário é levado e enganado digitando seus dados que serão usados em crimes virtuais.
Patch – Quando uma empresa solta um software para venda ou teste é lógico que serão encontradas falhas nos mesmos então para corrigir essas falhas essas empresas soltam os “remendos ou correções” que chamamos de Pacth.

sexta-feira, 10 de setembro de 2010

NComputing: a solução mais limpa em informáticaProduto revolucionário permite conectar até onze usuários em uma mesma máquina e compartilhar o sistema

Há pouco tempo os produtos da empresa NComputing começaram a ser comercializados aqui no Brasil. Conhecidos por revolucionar a forma como os usuários trabalham em um mesmo computador e por economizar energia, os produtos da NComputing devem emplacar grandes números em vendas.
Através de algumas placas (parte do kit da NComputing), cabos de rede e os pequenos aparelhos que recebem as funções do computador, é possível dividir o poder de processamento de um PC e fornecer múltiplas áreas de trabalho para muitos utilizadores aproveitarem o mundo da informática.
em breve mais dicas sobre essa tecnologia

domingo, 5 de setembro de 2010

Teclas de Atalhos do Celular E 71

Uma das coisas que mais facilitam o trabalho e acesso aos programas no Nokia E71 são as teclas de atalho, que ajudam muito no uso diário. Algumas são conhecidas, outras nem tanto, mas é sempre bom poder contar com uma lista destas teclas para poder melhorar o uso do aparelho. Veja algumas teclas de atalho muito úteis:
“- Mudar a maneira de entrada de texto: Tecla de função + Barra de espaço;
- Habilitar e desabilitar o bluetooth: segure *;
- Abrir o browser nativo na página padrão: segure o número 0 (zero);
- Uma coisa que sinto falta são números nos menus para um acesso mais rápido as opções. Eu tinha isto no windows mobile… Tem uma dica que ameniza; se estiver numa tela configurada como visualização por ícone, cada posição corresponde a uma tecla das localizadas no centro do teclado: 1, 2, 3, * para primeira linha; 4, 5, 6, # para segunda linha: 7, 8, 9, 0 para terceira linha. Lembrando que isto só funciona para as 12 primeiras opções da lista ;
- Enviar imagem: selecione a imagem e aperte o botão ligação (verde) para abrir o menu enviar;
- Ver a imagem em tela cheia: Tecla função + *;
- Zoom na imagem: Tecla função + 7 ou 5;
- Navegar pela imagem: Tecla função + 2 para cima, + 8 para baixo, + 4 para esquerda e + 6 para direita;
- Rotação da imagem: Tecla função + 3 para direita e + 1 para a esquerda;
- Zoom out: Tecla função + 0;
- Vídeo em full screen: Tecla função + 2;
- Shift + Enter/Return: marca ou desmarca uma lista de mensagens, por exemplo;
- Shift + direcional para baixo ou para cima: marca vários itens;
- Vários itens marcados, quer desmarcar? Desmarque um deles (Shift + Enter/Return) e mantendo o Shift pressionado, utilize o direcional para baixou ou para cima;
- No browser nativo:
•1 marcadores
•2 localizar na página aberta
•3 voltar
•5 controle de tab
•* zoom
•# zoom out
•8 ver toda página
•9 ir para endereço web
•0 homepage
•barra de espaço para fechar tab atual
- Zerando seu E71 – Por sua conta e risco: Factory Hard Reset *#7370# .”
O atalho que eu mais gostei e já estou utilizando é o do Bluetooth!! Muito bom mesmo!
Fonte: Franz do excelente Padawanzone.

segunda-feira, 30 de agosto de 2010

Conheça um teclado chinês e descubra uma das vantagens de ser brasileiroQuem nunca se perguntou como os orientais fazem para digitar usando todos aque





Existe um boato que diz que o português é uma língua muito difícil de aprender, mas que o chinês é mais difícil ainda, devido as suas variações tonais – sequências de sons iguais, ditas com entonações diferentes resultam em significados diferentes.
Essa questão é difícil de resolver com métodos objetivos, mas existe uma outra da qual é possível ter alguma certeza: “É mais fácil digitar em português ou em chinês?”. A resposta fica clara se você parar para pensar nas duas línguas e estabelecer algumas comparações.
Só para ter uma idéia, oberve como é um teclado comum na China hoje. Existem outros tipos, mas este é um dos mais usados, pois é uma boa junção dos dois modelos mais funcionais usados na digitação de ideogramas, que você vai conhecer daqui a pouco.


Dialetos
Brasil

O português possui vários dialetos ao longo do seu território, mas existe uma “norma” que padroniza a escrita em todo a extensão do nacional. Não importa o quanto os gramáticos reclamem que o MSN destrói a língua portuguesa, ela existe e tem uma forma.
China

A China é o segundo maior país do mundo, e tem uma região muito maior que a do Brasil. Não bastasse isso, existem várias línguas diferentes, cada uma com seu alfabeto próprio, das quais as mais famosas são o Mandarim e o Cantonês.

sábado, 21 de agosto de 2010

Como Melhorar sua Pesquisa no Google

1) Busca no título da página
Para pesquisar um site pelo Título (aparece no cabeçalho do site) é só escrever intitle e a expressão que deseja buscar. Exemplo: intitle informática e concurso público essa opção busca sites com o título informática e concurso público, para buscar em todas as palavras é só usar allintitle assim ele vai varrer todo o conteúdo do site buscando a palavra desejada e não somente o título.
2) Todas as palavras no texto da página
Para saber todas as palavras que estão na página sem contar com links e etc...basta utilizar allintetxt: Exemplo: se você digitar allintetx: “informática concursos” ele fará a busca apenas em sites que as palavras “informática concursos” estejam no corpo do texto.
3) Procurar em um site específico um assunto
Para buscar dentro de um site um assunto específico basta utilizar o termo “site” depois a URL do site que é o endereço do mesmo

segunda-feira, 16 de agosto de 2010

Qual o máximo de RAM no XP - VISTA e no Win7

Antes de qualquer colocação eu gostaria de lembrar ao leitor que acessa esse Post que com relação ao Windows existem várias versões do sistema portanto existem diferenças em quantidade de memória Ram para cada versão. o Win Vista e o Win7 tem 6 versões cada.
Então vamos a situação sobre a memória Ram e que gera confusão porque o ususário não se liga a detalhes e isso define a situação. Alguns dizem que colocaram 4Gb de memória na máquina com WinXP32bits e ele não deu problema e não dará mesmo porém o reconhecimento máximo do WinXP32 é de 3,2Gb de Memória RAM o resto fica perdido.
Já quando o assunto é o VISTA já passamos a depender do sistema 32 ou 64bits se for 32Bits é de 4GB de memória RAM porém pode chegar a 128Gb mas ai dependemos de uma séria de situações como o Sistema ser 64Bits a placa mãe o chipset e por ai vai. Portanto cuidado quando você for comprar um PC novo veja se o sistema é 32 ou 64 Bits analise até quanto de memória RAM a placa mãe suporta pois temos placas que suporta só 2Gb e ai complica. NO Win 7 não muda muita coisa e por isso mesmo trago aqui em baixo um resumo básico sobre a versão e o que o WIN aceita.

Resumindo: Versão do Win e quantidade de RAM
WinXP StartEdition = 512 Mb
WinXP32bits = 3,2Gb
VISTA32bits Premium= 4GB
VISTA64bits Premium= 16Gb
WIN7 32bits Profissional= 4GB
WIN7 64bits Profissional= 192Gb
WIN7 Starter 32 Bits ou 64Bits = 2Gb

sábado, 14 de agosto de 2010

CRÉDITOS DE GRAÇA, NÃO CAIA NESSA

Programa gerador de crédito grátis para celular da Vivo, Claro, Tim, Oi e Telemig entre outros macetes para falar sem pagar um tostão é o que mais tem na internet, mas a pergunta que não quer calar, estes programas e macetes funcionam?
Vou responder com outra pergunta, você ainda acredita em Papai Noel e Coelhinho da Páscoa? Eles existem?
O jeitinho brasileiro de tentar conseguir as coisas da maneira mais fácil e de preferência grátis, não é sinal de esperteza. Não adianta ir no Google e digitar “Créditos Grátis”, “Programa Gerar Créditos Celular”, “Macetes para ligar de graça” entre outros, nenhum dos programas e macetes que encontrar vai fazer o que você quer, pelo contrário, com certeza vai ter dar uma dor de cabeça danada.
Este post é para alertar você que acessou este blog, em busca do programa. Aqui não vai encontrar nada além de um conselho: NÃO COPIE OU BAIXE NENHUM PROGRAMA QUE DIZ GERAR CRÉDITOS DE CELULAR. Provavelmente vai encontrar em algum site ou blog qualquer, um programa ou arquivo que diz gerar créditos, não se iluda, você vai instalar vírus, trojans, entre outros programas maliciosos que vão danificar seu computador.
Bom, o aviso está dado, o alerta foi feito, cai na armadilha quem quer. Créditos de celular só comprando.

domingo, 8 de agosto de 2010

10 Mitos Sobre seu PC

A IBM apresentou ao mundo o patriarca dos atuais PCs em 1981, mas as sementes da computação pessoal remontam a pelo menos duas décadas antes disso - senão mais. Durante esse período de pelo menos 40 anos, surgiram inúmeros mitos a respeito do uso, conservação e funcionamento desses equipamentos hoje universais.
Para acabar com qualquer dúvida, preparamos uma lista do que é verdade, do que tinha fundamento mas hoje foi superado e do que sempre foi mentira. Confira uma explicação para cada um dos 20 mitos abordados e veja o quanto seu PC ou Mac sofre nas suas mãos - e o quanto de cuidado é exagero seu.

1. Colar imãs pequenos (como os de geladeira) no gabinete pode prejudicar a CPU
FALSO
Os ímãs de geladeira têm um campo magnético muito tênue. Além disso, os componentes dos computadores modernos são bastante imunes a campos magnéticos, mesmo de intensidade moderada.
Obviamente, não recomendamos colocar os potentes ímãs de neodímio perto do que quer que seja (inclusive dos seus dedos).
O neodímio é uma liga de metal com alta eficiência magnética – portanto, especialmente apropriado para fazer ímãs miniaturizados e, mesmo assim, superpotentes. Usados em muitos tipos de motores elétricos e, especialmente, em microfones de estúdio e em discos rígidos, estes “superímãs” são suficientemente fortes para magnetizar as cores de TVs e monitores CRT, por exemplo.

2. É necessário deixar um bom espaço entre o monitor e a parede atrás dele
FALSO, MAS CUIDADO
Algum espaço é necessário para promover a ventilação, mas ele pode ser pequeno - cerca de dois centímetros já está de bom tamanho. Use a largura de seu dedo indicador como medida.
E não esqueça que o ar quente sobe, então é necessário que haja algum espaço logo acima do monitor também.

3. Se o computador passou toda a noite ligado, é melhor desligá-lo e reiniciar antes de usar de novo
FALSO
Os sistemas operacionais modernos (Windows, Linux e Mac OS X) podem ter um "uptime" (tempo em que ficam ligados) de várias semanas ou mesmo meses. Se o seu PC fica lento após um período grande de uso, é sinal de vírus ou outras pragas, e não do tempo em que ficou ligado.
Todavia, enquanto não toma providências definitivas, reiniciá-lo realmente pode aliviar o problema por algumas horas. Mas se for para reiniciar, por que deixar ligado?

4. O computador gasta mais energia ao ser ligado do que se permanecer em uso por longas horas
FALSO
Computador não é carro e não tem motor de arranque. Não caia nessa lorota de quem tem preguiça de fechar e abrir os programas que usa no dia-a-dia.
Por mais econômico que o PC seja, em qualquer momento que ficar desligado ele vai poupar energia. Recomenda-se desligá-lo inclusive no horário de almoço.

5. Usar programas piratas aumenta a chance de ser infectado por vírus e outras pragas virtuais
VERDADEIRO
Pode parecer papo de sanitarista ou alarmismo dos fabricantes de software, mas essa é a triste realidade.
Não há como verificar a procedência de softwares e sistemas operacionais baixados ilegalmente, e grande parte deles realmente está adulterada. Nem o Mac OS X, da Apple, escapa.

6. Desligar o PC diretamente no botão sem escolher antes a opção de desligar a máquina estraga o disco rígido
FALSO
Esse mito tem fundamento histórico. Nos anos 80, os discos rígidos precisavam ser preparados para o desligamento com um comando específico. Se isso não fosse feito, certamente seriam danificados.
Mas nos discos rígidos modernos, as cabeças são recolhidas automaticamente na ausência de energia, eliminando o risco. Além disso, ao pressionar o botão nos computadores atuais, o sistema operacional desliga a máquina corretamente


7. Se você desligou o computador, é melhor deixar que ele 'descanse' alguns segundos antes de voltar a ligá-lo
FALSO
Outro mito dos anos 80, e também relacionado ao disco rígido.
Não há mais risco de dano à superfície magnética do disco pelo religamento repentino, e nem ao motor linear que o faz girar. Quanto ao resto do sistema, não há nada que possa estragar com a operação - a não ser, talvez, o próprio botão de ligar, se você for muito insistente (ou se tiver a mão pesada).

8. Mover a CPU quando o computador está ligado pode queimar o HD
FALSO
Se assim fosse, não poderia haver computadores a bordo de automóveis, aviões e veículos militares. E muito menos notebooks e iPods.
A única peça que poderia ser afetada pelo movimento é o disco rígido, mas a possibilidade de dano nos modelos atuais é muito remota.
O grande problema de movimentar o computador é o risco de queda - mas aí tanto faz se ele está ligado ou não.

9. Se está chovendo ou trovejando, desligue o computador e tire o plugue da tomada
VERDADEIRO
A chuva em si não causa nenhum dano - o problema são as descargas atmosféricas conhecidas como relâmpagos. Se não estiver relampejando (ou trovejando), pode usar seu computador sem problemas durante a chuva.
Mas, se estiver, recomenda-se desligar não só o PC mas todo e qualquer equipamento da casa - televisores, aparelhos de som e eletrodomésticos.
Embora não seja frequente, a possibilidade de danos por raios em tempestades ainda é grande no Brasil.

10. Deixar o celular perto do computador pode danificar os aparelhos
FALSO
É verdade que o celular emite ondas de rádio, mas o computador costuma ser blindado o suficiente para não ser afetado por elas. E, mesmo que seja, provocará interferência momentânea e nenhum dano definitivo.
O celular também não corre risco algum de ser danificado pelo computador.