BIK - Dicas


 
Introdução

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir quinze dicas importantes para você manter sua segurança na internet e em seu computador.

1 - Saia usando Logout, Sair ou equivalente
Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, por exemplo).

2 - Crie senhas difíceis de serem descobertas
Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas aqui.

3 - Mude a sua senha periodicamente
Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

4 - Use navegadores atuais
Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome, por exemplo.
Atualização do navegador de internet Opera

5 - Cuidado com downloads
Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros
É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade:
Link falso no MSN Messenger
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.

7 - Cuidado com e-mails falsos
Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?
E-mail falso em nome do Tribunal Superior Eleitoral
Ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima para uma audiência judicial? Contém uma suposta notícia importante sobre uma personalidade famosa? Pede para você atualizar seus dados bancários? É provável que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.
Acesse os seguintes links para saber como lidar com e-mails falsos:

8 - Evite sites de conteúdo duvidoso
Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.

9 - Cuidado com anexos de e-mail
Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.

10 - Atualize seu antivírus
Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.

11 - Cuidado ao fazer compras na internet ou usar sites de bancos
Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras on-line aqui.
Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.

12 - Atualize seu sistema operacional
O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.
Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.
Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas..

13 - Não responda a ameaças, provocações ou intimidações
Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.

14 - Não revele informações importantes sobre você
Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

15 - Cuidado ao fazer cadastros
Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

Finalizando
Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a fundo, o InfoWester possui outras matérias sobre segurança: 


Escrito por Emerson Alecrim - Publicado em 06/02/2006 - Atualizado em 08/12/2010

Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida

Como resolver o problema de erro de conexão via wireless

Você termina de configurar o roteador Wireless pelo modo “easy” e, de repente, o seu computador ou dispositivo móvel simplesmente se recusa a conectar. O que fazer neste caso? Não é possível apontar apenas uma solução. Diversos fatores podem interferir. Mas, nesta dica, vou indicar a vocês algumas práticas que poderão resolver os seus problemas de maneira simplificada.
Como, geralmente, este erro ocorre no sistema operacional Windows vamos listar algumas soluções referentes às configurações diretamente nele.

Adicionar rede manualmente

Abra o menu Iniciar e clique em Painel de Controle > Rede e Internet > Central de rede e compartilhamento. Clique agora em Gerenciar redes sem fio.
central rede compartilhamento
Neste caso temos que configurar manualmente a conexão. Então o primeiro passo é clicar no botão Adicionar.
adicionar rede wireless 1
Clique, agora, em Criar um perfil de rede manualmente.
adicionar rede wireless 2
O terceiro e último passo é inserir as informações referentes à sua rede sem fio.
adicionar rede wireless 3
Ok, você fez na “unha” aquilo que, talvez, o Windows não tenha conseguido fazer por si só. Mas vale outra observação.

Configuração no roteador

Localize o IP de seu roteador (geralmente 10.1.1.1 ou 192.168.0.1) e acesse-o pelo seu navegador.
No painel de configuração Wireless escolha sempre modos híbridos, como por exemplo b/g ou b/g/n. Isso garante que será compatível com os diversos tipos de placas de rede.
Outro detalhe importante é o canal. O padrão dos roteadores é o canal 6. Mas, se existem muitas conexões com o mesmo canal o nível de interferência é muito grande. Portanto escolha algum outro número, por exemplo 1 ou 11. Faça, também, uma varredura nas redes disponíveis e veja o canal de cada uma delas. Isso ajuda a escolher um canal menos utilizado.
Mas não se esqueça: sempre que configurar o roteador reinicie-o para que as modificações venham a ser utilizadas.

Windows XP

O Windows XP, até o SP2, não reconhece o método de criptografia WPA2. O sistema simplesmente desconhece este método. Portanto não conseguirá decifrar a senha para acessar sua rede Wireless, caso esta esteja protegida neste método.
Uma solução para este problema, primeiramente, é instalar a atualização identificada como KB893357. Ou, se preferir, atualizar para o SP3.

Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida


To Go leva o Windows 8 para um HD externo
Que tal executar o Windows 8 em qualquer computador, usando um disco rígido externo ou mesmo um pen drive?
Por Ricardo Sudário, de INFO  -   1 de março de 2012
Link original : http://info.abril.com.br/dicas/windows-linux-e-mac-os/outros-14/windows-to-go-leva-o-windows-8-para-um-hd-externo.shtml

http://info.abril.com.br/v0/imagem/icones/print.png

Dicas relacionadas
Uma das novidades apresentadas pela Microsoft no Windows 8 é o Windows To Go. Esse recurso permite a instalação do sistema operacional em qualquer dispositivo externo, como pen drives e HDs externos, e tem como foco os usuários corporativos, que podem reproduzir seus ambientes de trabalho em qualquer computador.

Outra finalidade do recurso é testar o sistema operacional sem precisar formatar a máquina e instalar um novo sistema. O Windows funciona normalmente, sem nenhuma restrição, e basta desligar a máquina e desconectar a mídia externa para que tudo volte a se comportar como antes. Todos os programas instalados no Windows 8 e os arquivos salvos nos diretórios do usuário ficam armazenados na mídia externa e podem ser acessados posteriormente, inclusive em outras máquinas.

O recurso não é novo. O Windows 3.11, lançado em 1993, trazia esse mesmo recurso, que foi descontinuado nas versões posteriores do sistema operacional. Algumas versões do Windows 7 traziam um recurso similar, mais limitado. Aparentemente, a Microsoft quer popularizá-lo novamente com o Windows 8.

O procedimento de ativação do Windows To Go envolve apenas 10 passos. Os requisitos são:

1) Um computador com Windows XP, Vista ou 7 instalado;

2) A imagem ISO do sistema Windows 8, que pode ser baixado no site oficial;

3) O Windows 7 Automated Installation Kit, que pode ser baixado aqui;

4) Um descompactador de arquivos ISO (pode-se usar o Winrar, disponível no Downloads INFO);

5) Um pen drive ou HD externo com ao menos 32 GB de capacidade. Será preciso formatar o dispositivo, então é bom fazer uma cópia dos dados.


Para instalar o Windows 8, basta seguir as seguintes etapas:

1) Crie uma pasta, que será usada para armazenar alguns arquivos auxiliares usados durante o processo de instalação;

2) Descompacte a imagem ISO do Windows 8, entre no diretório sources e copie o arquivo install.wim para a pasta criada no primeiro passo;

3) Descompacte o Windows 7 Automated Installation Kit e execute o arquivo StartCD. Na primeira tela de instalação, selecione a opção Windows AIK Setup e instale esse componente, mantendo todas as opções nos valores padrão;



4) Entre no diretório em que o software foi instalado (geralmente está em Arquivos de Programas/Windows AIK) e acesse a pasta Tools. Se o sistema operacional da máquina for 32 bits, entre na pasta x86; se for 64 bits, entre em amd64. Então, copie o arquivo imagex para o diretório criado no primeiro passo;

5) Abra o prompt de comando com privilégios de administrador. O aplicativo está em Todos os Programas/Acessórios. No Windows 7 ou Vista, clique com o botão direito no atalho do aplicativo e selecione a opção Executar como Administrador;

6) Conecte o disco externo e execute, no prompt, o gerenciador de partições, com o comando diskpart. Entre com o comando list disks e, então, select disk #, sendo # o número do disco externo, de acordo com a listagem exibida na tela;



7) Execute o comando clean, seguido por create partition primary, por format fs=ntfs quick e, finalmente, por active;

8) Saia do gerenciador de partições digitando exit, mas mantenha a janela do prompt aberta;

9) Navegue até o diretório criado no primeiro passo e, então, execute o comando imagex.exe /apply install.wim 1 d:\ supondo que o disco externo esteja disponível pela letra D;

10) Execute o comando bcdboot.exe d:\windows /s d:, novamente supondo que D seja a letra do dispositivo externo.

Feito isso, basta conectar o dispositivo externo a qualquer computador e dar boot pelo disco externo. Os testes do INFOlab relataram que o sistema fica mais lento que o usual, usando essa técnica, então é recomendado usar um disco veloz e, se possível, fazer a conexão por meio de uma porta USB 3.0. Caso a mídia externa seja removida durante o uso do sistema, o Windows interromperá todos os processos em execução, limpará a memória RAM e desligará a máquina, por motivos de segurança.


Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida

 4 motivos para comprar – ou não – o novo iPad

| Por Michael Hikaru Mikami

iPad 3A Apple sacudiu novamente o mercado de tablets, esta semana, com a apresentação do novo iPad. Ao demonstrar o novo aparelho, com tela retina, processador gráfico mais potente e compatibilidade com redes 4G, o CEO da companhia, Tim Cook, cravou uma dúvida na mente da maioria dos aficionados pela marca e também nos que desejam se aventurar no mundo dos tablets: o novo iPad vale a pena?
Como é impossível dar uma resposta única para esta pergunta, pois há necessidades e anseios completamente diferentes em cada consumidor, a INFO separou os principais motivos favoráveis e desfavoráveis à adoção do novo gadget.
4 motivos pelos quais o novo iPad vale à pena
1 – Processador A5X – Durante a apresentação do novo iPad, Tim Cook destacou que o tablet reúne o que há de mais avançado para a categoria. Há, no entanto, uma “pegadinha” nessa afirmação. O novo processador A5X mantém os mesmos dois núcleos da versão anterior. Seu principal diferencial são as quatro unidades de processamento gráfico.
O tablet Transformer Prime, da Asus, por exemplo, já possui um processador quad-core de 1,3 GHz e 12 núcleos de processamento gráfico. Ken Brown, porta-voz da Nvidia, criticou a apresentação da Apple por não apresentar os critérios de comparação entre o A5X e o Tegra 3. Durante a apresentação, Tim Cook afirmou que o novo processador A5X é 4 vezes mais rápido no processamento gráfico que seu concorrente Tegra 3. Mesmo com esses dados controversos, o processador representa uma evolução em relação ao iPad 2. Para os fãs de games e vídeos em alta definição, a atualização é mais do que bem-vinda.
2 – Tela retina – A tela retina é a principal inovação do iPad. Com a impressionante densidade de 264 pixels por polegada, a qualidade de imagem é superior à apresentada na maioria dos televisores disponíveis no mercado, que trabalham com imagens Full HD (1.920 por 1.080 pixels). Isso significa que um vídeo em alta-definição seria exibido com contornos pretos na tela do novo iPad. Além da altíssima quantidade de pixels, a Apple promete uma maior taxa de contraste (na prática isso traz pretos mais pretos) e maior fidelidade nas cores.
3 – iSight – Ponto de críticas na versão anterior, a câmera passou por uma grande atualização. Com 5 megapixels, a nova iSight permite gravar vídeos em 1.080p a 30 quadros por segundo, conta com detecção de faces e estabilização de imagem. Com 0,7 megapixels, a câmera do iPad 2 oferecia uma qualidade desprezível.
4 – Rede LTE – A compatibilidade com a rede 4G é outro ponto forte. Ao contrário do HSPA+, que algumas operadoras brasileiras tratam como 4G, o Long Term Evolution (LTE) está se fixando como o principal padrão de alta velocidade para internet sem fio. Com uma grande malha de cobertura nos países que vão receber o iPad no dia 16 de março, a Apple se coloca na linha de frente da navegação de alto-desempenho.
4 motivos pelos quais o novo iPad não vale à pena
1 – Disponibilidade – O novo iPad chega às lojas no dia 16 de março nos Estados Unidos, Alemanha, França, Japão, Canadá, Inglaterra, Suíça, Hong Kong, Cingapura e Austrália. Uma semana depois, no dia 23, mais 26 países receberão o tablet. Ainda não há informações sobre o início das vendas no Brasil. O novo dispositivo pode ser beneficiado com a Medida Provisória 534, que reduziu a zero as alíquotas de PIS e Cofins incidentes sobre a venda de tablets produzidos no Brasil. Isso se o parque da Foxconn em Jundiaí for capaz de produzir o aparelho. Por esse motivo, quem quiser esperar o tablet produzido no Brasil chegar às lojas, poderá ter vantagens, como comprá-lo por um preço menor em seu próprio país e ter todas as garantias oferecidas pelo varejista.
2 – Armazenamento e nuvem – A tela retina pode trazer dores de cabeça ao mesmo tempo em que entrega ótima qualidade. A nova resolução exige uma qualidade maior dos produtores de conteúdo. Qualquer vídeo com resolução inferior a 1.080 pixels pode se transformar em um verdadeiro desastre na nova tela. O mesmo acontece com imagens. Um arquivo de uma revista eletrônica pode aumentar muito. Para que os 16, 32 ou 64 GB não encham rápido, o usuário deverá confiar no iCloud e na transferência com o PC para que o novo iPad não fique entupido. Com a velocidade da conexão 3G no Brasil, a transferência de um vídeo ou revista mais pesados não será bem recebida. Ainda não sabemos como será feita a conversão de aplicativos em baixa resolução (feitos para iPad 2). Mesmo com uma solução genial, isso pode trazer desconforto aos usuários enquanto os desenvolvedores não se adaptam.
3 – Brasil não tem 4G – Investir num dispositivo com suporte à conexão 4G LTE será um gasto com pouco proveito. Afinal, de acordo com a Anatel, só há previsão de redes LTE funcionarem no país no final de 2013. Mesmo assim, elas devem existir só nas grandes cidades, como São Paulo, Rio ou Brasília.  Até 2013, provavelmente estaremos na quarta ou quinta geração do iPad. Vale lembrar, no entanto, que o novo iPad suporta redes HSPA+. Estas sim já existem no Brasil e oferecem qualidade de conexão bem superior ao 3G tradicional.
4 – Falhas de conectividade – O iPad não possui uma simples porta USB, não possui um leitor de cartões SD e, para ser conectado à TV ou outros monitores precisa de um adaptador HDMI. Todos estes recursos que facilitam a vida do usuário já existem em tablets Android com preços bem melhores que os do iPad.
3 – iSight – Ponto de críticas na versão anterior, a câmera passou por uma grande atualização. Com 5 megapixels, a nova iSight permite gravar vídeos em 1.080p a 30 quadros por segundo, conta com detecção de faces e estabilização de imagem. Com 0,7 megapixels, a câmera do iPad 2 oferecia uma qualidade desprezível.
4 – Rede LTE – A compatibilidade com a rede 4G é outro ponto forte. Ao contrário do HSPA+, que algumas operadoras brasileiras tratam como 4G, o Long Term Evolution (LTE) está se fixando como o principal padrão de alta velocidade para internet sem fio. Com uma grande malha de cobertura nos países que vão receber o iPad no dia 16 de março, a Apple se coloca na linha de frente da navegação de alto-desempenho.
4 motivos pelos quais o novo iPad não vale à pena
1 – Disponibilidade – O novo iPad chega às lojas no dia 16 de março nos Estados Unidos, Alemanha, França, Japão, Canadá, Inglaterra, Suíça, Hong Kong, Cingapura e Austrália. Uma semana depois, no dia 23, mais 26 países receberão o tablet. Ainda não há informações sobre o início das vendas no Brasil. O novo dispositivo pode ser beneficiado com a Medida Provisória 534, que reduziu a zero as alíquotas de PIS e Cofins incidentes sobre a venda de tablets produzidos no Brasil. Isso se o parque da Foxconn em Jundiaí for capaz de produzir o aparelho. Por esse motivo, quem quiser esperar o tablet produzido no Brasil chegar às lojas, poderá ter vantagens, como comprá-lo por um preço menor em seu próprio país e ter todas as garantias oferecidas pelo varejista.
2 – Armazenamento e nuvem – A tela retina pode trazer dores de cabeça ao mesmo tempo em que entrega ótima qualidade. A nova resolução exige uma qualidade maior dos produtores de conteúdo. Qualquer vídeo com resolução inferior a 1.080 pixels pode se transformar em um verdadeiro desastre na nova tela. O mesmo acontece com imagens. Um arquivo de uma revista eletrônica pode aumentar muito. Para que os 16, 32 ou 64 GB não encham rápido, o usuário deverá confiar no iCloud e na transferência com o PC para que o novo iPad não fique entupido. Com a velocidade da conexão 3G no Brasil, a transferência de um vídeo ou revista mais pesados não será bem recebida. Ainda não sabemos como será feita a conversão de aplicativos em baixa resolução (feitos para iPad 2). Mesmo com uma solução genial, isso pode trazer desconforto aos usuários enquanto os desenvolvedores não se adaptam.
3 – Brasil não tem 4G – Investir num dispositivo com suporte à conexão 4G LTE será um gasto com pouco proveito. Afinal, de acordo com a Anatel, só há previsão de redes LTE funcionarem no país no final de 2013. Mesmo assim, elas devem existir só nas grandes cidades, como São Paulo, Rio ou Brasília.  Até 2013, provavelmente estaremos na quarta ou quinta geração do iPad. Vale lembrar, no entanto, que o novo iPad suporta redes HSPA+. Estas sim já existem no Brasil e oferecem qualidade de conexão bem superior ao 3G tradicional.
4 – Falhas de conectividade – O iPad não possui uma simples porta USB, não possui um leitor de cartões SD e, para ser conectado à TV ou outros monitores precisa de um adaptador HDMI. Todos estes recursos que facilitam a vida do usuário já existem em tablets Android com preços bem melhores que os do iPad.



Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida


 Removendo a senha do Setup - para windows 9x

:: A Senha do Setup: Muitas pessoas já se depararam com um problema de senha na BIOS: algumas pessoas colocam uma senha no Setup e depois a esquecem. Isso é realmente um problema pois o esquecimento dela pode fazer com que você não ligue mais o micro - e muitos ficam desesperados achando que isso não tem solução, gastando dinheiro pagando técnicos para retirarem a senha para poder acessar o computador ! Esta dica visa ensinar os usuários a retirar a senha do Setup em casos estritamente necessários.
1. Retirando a senha por meio de comandos
No Windows 9x, abra o prompt de comando e digite:
debug
-o 70 e2
-o 71 ff
-q

Isso apagará o conteúdo do Setup, fazendo-o retornar ao valor default (as modificações realizadas manualmente na BIOS terão de ser refeitas).
2. Retirando a senha por meio da bateria
Caso o problema seja mais grave e você não consiga acessar o Windows, você pode retirar a senha retirando uma bateria presente na placa mãe: abra o PC e procure por uma bateria. É bem fácil localizá-la e assim que você retirá-la, aguarde alguns instantes e insira-a novamente. Desta maneira o conteúdo do Setup será apagado, retornando ao valor default (as modificações realizadas manualmente na BIOS terão de ser refeitas).
A bateria (círculo metálico) pode ser facilmente retirada ...
A bateria (cilindro vermelho) está soldada à placa-mãe e não pode ser retirada: a dica não funciona neste caso.

3. Retirando a senha por meio de um jumper
Você também pode retirar a senha por meio de um jumper (pino retangular) normalmente localizado na parte traseira da placa-mãe. Este método é explicado bem melhor no manual da placa mãe (uma prova que essa dica não tem más intenções): basta mudar a posição do jumper para que os dados da BIOS voltem ao default sempre que o micro for ligado (evidentemente você deverá voltar o jumper à sua posição original após ter acesso à BIOS). É importante notar que a localização do jumper varia de placa-mãe para placa-mãe.
4. Retirando a senha por meio de programas
Por fim, a senha pode ser removida por meio de programas: um deles é o Kill Cmos (alguns antivírus acusam o arquivo de ser um vírus, mas ele não é: a confusão é feita porque apagar o conteúdo da memória CMOS é um comportamento de alguns vírus e o anti-vírus não sabe a diferença entre o vírus e um programa específico para esse fim).



Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida
 
Remover programas na memoria desnecessários que tornam a inicialização lenta 


:: Tire os ícones que ficam ao lado do relógio:
Os ícones de inicialização que aparecem ao lado esquerdo do relógio podem até ser muito práticos e bonitinhos, mas também retardam a inicialização do Windows. É possível removê-los de forma simples e fácil:

  1. Clique em Iniciar, depois em Executar
  2. Digite "msconfig"
  3. Clique na guia Iniciar ou Inicializar
  4. Elimine todos o Ítens de Inicialização do lado esquerdo
  5. Reinicie seu computador
Após reiniciar seu computador, você perceberá a maior rapidez na inicialização.
Comentário:
É verdade que o computador irá inicializar mais rápido, porém você precisa entender o que faz cada um dos componentes antes de desabilitá-los. Por exemplo, você pode, sem querer, desativar o antivírus, o que o deixará sem proteção quando abrir novos arquivos. O recomendável é desativar apenas aqueles programas que você tem certeza que não necessita.












Personalize seu Papel Timbrado no Word

:: Crie marca d'água no Word:
Para adicionar uma marca d'água de texto em um documento do Word, use os passos do exemplo a seguir.
No menu Formatar, aponte para Plano de Fundo e, então, clique em Marca d'água impressa. Na caixa Marca d'água impressa, clique em Marca d'água de texto. Nesse caso, na caixa Texto, digite o texto desejado, como o nome da sua empresa.
Na caixa Fonte, selecione uma fonte, como a Century Gothic.
Na caixa Tamanho, selecione Auto. Opcionalmente, na caixa Cor, selecione uma cor ou mantenha a cor cinza que é usada como padrão. Clique para selecionar a caixa de verificação Semitransparente (configuração padrão). Clique na opção Diagonal, próxima a Layout. Clique em OK. A marca d'água de texto que você criou agora está visível na folha do documento. Mas atenção, apenas no modo de visualização de impressão é que você verá a marca d'água.
Para adicionar uma marca d'água de figura em um documento do Word, repita os mesmos passos, mas, na caixa Marca d'água impressa, clique em Marca d'água de figura. Clique em Selecionar Figura. Selecione a pasta e a figura que você quer usar e, então, clique em Inserir.
Na caixa Escala, selecione Automático. Marque a caixa de verificação Desbotar e clique em OK. A figura escolhida aparecerá como marca d'água.


Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida
 
  Crie Fontes 


:: Como criar fontes:
Você está cansado de utilizar as mesmas fontes sempre? Caso este seja o seu problema, ele acabou, pois existe um software chamado Font modify que pode fazer isso para você! Veja neste tutorial um passo a passo simples para fazer sua fonte ...
Download e instalação
Você pode efetuar o download clicando aqui. Não é necessário instalá-lo: basta descompactar o arquivo e o software estará pronto para uso.
Alterando uma fonte
1. Clique em Arquivo > Abrir > Fonte instalada, nesta tela, escolha uma fonte para a alteração e clique em OK
2. Selecione o caractere que você deseja alterar e dê um duplo clique sobre o mesmo
3. Você verá uma tela na qual existem pontos sobre o caractere escolhido, para modificar a fonte é só arrastar os pontos

Obs.: Pontos em forma de quadrado traçam retas, e pontos em forma de círculos traçam curvas
4. Para adicionar pontos e/ou convertê-los em curvas, clique em um ponto e logo após em Pontos > Opção desejada
5. Repita o procedimento com todas as fontes que você queira alterar e clique em Fonte > Instalar

Ferramentas
1. Cria uma nova fonte a partir do zero
2. Edita uma fonte que já esteja instalada
3. Abre uma fonte qualquer no seu computador
4. Salva a fonte editada
5. Imprime o arquivo atual
6. Desfazer (você poderá utilizar esta opção quantas vezes quiser)
7. Refazer
8. Testar a fonte editada, é muito útil para saber se a fonte está da maneira desejada antes mesmo de instalá-la
9. Instala a fonte atual
10. Ferramenta para desenho livre da fonte
11. Zoom In
12. Zoom out
13. Modifica o Zoom de forma que o caractere apareça na tela por completo
14. Intensidade do Zoom
15. Visualiza o caractere sem os pontos ao seu redor
16. Visualiza o caractere com os pontos ao seu redor
17. Exibe os pontos que alteram as curvas e os pontos que alteram as retas
18. Exibe somente os pontos que alteram as retas

Vetorizando imagens
Você pode transformar imagens em fontes! Veja como proceder:
1. Abra um bloco vazio e clique em Arquivo > Converter Bitmap para vetorial
2. Escolha a imagem que possui o caractere e clique em Abrir (a imagem deverá estar no formato bmp)
3. Na barra deslizante, escolha um nível em que não ocorra muita perda de qualidade
4. Clique em OK e veja o resultado:

Dica: Caso você seja bom de desenho, desenhe os caracteres em uma folha de papel, escaneie-os e vetorize-os.



Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida


Como trocar o nome do registro do Windows XP sem formatar




DivulgaçãoComo já falamos aqui antes, o Windows XP continua sendo o sistema mais usado do mundo, e por isso as dicas pra ele ainda são muito procuradas na internet. Uma dica muito útil, é trocar o nome para quem o Windows foi registrado sem precisar formatar o computador. A resposta para esse problema é muito simples:

Primeiramente, abra o Registro do Windows, acessando o Menu Iniciar>Executar (ou Start>Run em inglês) e digitando REGEDIT. Dentro do editor, navegue até a seguinte chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
e então procure pelos valores RegisteredOrganization e RegisteredOwner, que representam o Nome da organização e Nome do Proprietário, respectivamente. Altere os valores clicando duas vezes sobre eles, feche o editor do registro e reinicie o computador. Abra as informações do sistema (Botão direito sobre Meu computador> Propriedades) e verifique se os valores foram alterados corretamente.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.

Primeiramente, abra o Registro do Windows, acessando o Menu Iniciar>Executar (ou Start>Run em inglês) e digitando REGEDIT. Dentro do editor, navegue até a seguinte chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
e então procure pelos valores RegisteredOrganization e RegisteredOwner, que representam o Nome da organização e Nome do Proprietário, respectivamente. Altere os valores clicando duas vezes sobre eles, feche o editor do registro e reinicie o computador. Abra as informações do sistema (Botão direito sobre Meu computador> Propriedades) e verifique se os valores foram alterados corretamente.


Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida




Qual a diferença entre spyware, adware e malware? Imprimir
DivulgaçãoSpyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. É um sofware-espião. Diferem dos cavalos de Tróia (trojan) por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Adware é um programa indesejável mas nem sempre malicioso. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda embutida, geralmente banners ou pop-ups, para gerar alguma renda aos autores.

O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, cavalos de tróia e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição citada.

Podemos resumir assim:
Spyware - recolhe e transmite informações do usuário sem o consentimento dele
Adware - programa que mostra propagandas
Malware - se infiltra e causa algum dano ou roubo de informações.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.
Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.


Barra Colorida

 
Como criar boas senhas? Imprimir
DivulgaçãoUma boa senha é garantia de e-mail seguro. Para que você não tenha problemas com a senha de sua conta , siga as dicas que darei a seguir. Você verá como é simples evitar. Nunca envie, em hipótese alguma, sua senha por e-mail.

Mantenha seus dados cadastrais sempre atualizados, pois se um dia for necessário, poderemos verificar seus dados com segurança.

Lembre-se sempre de clicar em "sair" ao utilizar seu e-mail ou qualquer serviço personalizado . Normalmente, há um link "sair" no canto superior direito da tela.

Troque periodicamente sua senha (pelo menos a cada três meses).

Escolha sempre uma senha que tenha números e letras.

Evite senhas com nome de times de futebol, cores, datas de aniversário, cidades, bairros e países. Escolha uma dica de senha que não permita que as pessoas descubram com facilidade sua senha. Evite dicas como: "meu time de futebol".

Não acredite em mensagens cujos autores se dizem funcionários do site e solicitam a sua senha. Se isso acontecer, entre em contato imediatamente com a equipe de atendimento enviando uma mensagem para o suporte deste site.


Como adivinhar uma senha?

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação.

Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como "Até que a morte nos separe, querida" e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícil de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.


Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.


Barra Colorida


Dicas de Word
Assunto
Aplica-se ao
Autocorreção de palavras
Word 2003
Word 2007
Word 2010
Ações do botão direito do mouse no Word
Word 2003
-
-
Adicionar linhas verticais entre colunas e criar colunas
Word 2003
Word 2007
-
Área de transferência (Office 2000 x XP x 2003 x 2007 x 2010)- copiando e colando objetos
Word 2003
Word 2007
Word 2010
Arquivos no Word 2007/2010
-
Word 2007
Word 2010
Arquivos do Word - .doc , .dot , html , .rtf  
Word 2003
-
-
Barra de ferramentas Padrão
Word 2003
-
-
Barra de ferramentas Formatação  
Word 2003
-
-
Barra de Desenho - alguns botões importantes
Word 2003
-
-
Botão Office - abrindo menus e opções
-
Word 2007
-
Botões principais - Guia Início
-
Word 2007
-
Botões principais - Personalizando
Word 2007
Word 2010
Cabeçalho e rodapé  
Word 2003
Word 2007
Word 2010
Capitular - uma fonte de destaque
Word 2003
-
-
Colar especial
Word 2003
-
-
Configuração de página - Margens, medianiz, etc  
Word 2003
-
-
Contar palavras, caracteres, linhas, páginas
Word 2003
Word 2007
Word 2010
Converter uma planilha do Excel em Word  
Word 2003
-
-
Dividir janelas e Nova janela
Word 2003
-
-
Desfazendo ações - Ctrl+Z
Word 2003
Word 2007
Word 2010
Estilos - alterando e criando novos
Word 2003
Word 2007
Word 2010
Figuras - formatar figuras, layout de figuras
Word 2003
-
-
Formatar fonte - outros efeitos aplicáveis aos textos
Word 2003
-
-
Formulários
Word 2003


Hiperlinks - criando e removendo
Word 2003
-
-
Idioma no Word
Word 2003
Word 2007
Word 2010
Imprimindo no Word
Word 2003
-
-
Inserindo e vinculando figuras ou objetos
Word 2003
-
-
Inserindo uma planilha do Excel no Word
Word 2003
-
-
Itens da barra de status - significado  
Word 2003
-
-
Localizar, Substituir e Ir para
Word 2003
-
-
Macros - automatizando procedimentos
Word 2003
-
-
Maiúsculas e minúsculas
Word 2003
-
-
Mala Direta  
Word 2003
Word 2007
Word 2010
Mãozinhas - copiando trechos de arquivos .pdf para o Word  
Word 2003
-
-
Marcas de formatação
Word 2003
-
-
Marcas de formatação II
Word 2003
-
-
Marcas inteligentes no texto
Word 2003
-
-
Modos de exibição no Word
Word 2003
-
-
Numeração de linhas
Word 2003
-
-
Numeração de linhas e células em tabelas
Word 2003
-
-
Numeração de páginas no Word 2000/XP/2003
Word 2003
-
-
Pincel - ferramenta de formatação
Word 2003
Word 2007
Word 2010
Quebra de seção/página/coluna - cabeçalho, numeração e orientação de página  
Word 2003
-
-
Salvando documentos - formatos, senhas e extensões
-
Word 2007
-
Salvando tudo - Fechando tudo no Word
Word 2003
-
-
Seleções múltiplas de trechos  
Word 2003
Word 2007
-
Seleções no Word e movimentação de cursor  
Word 2003
Word 2007
-
Selecionar todo o documento no Word - teclas de atalho
Word 2003


Senhas em documentos do Word
Word 2003
Word 2007
Word 2010
Senhas em documentos do Word - proteger documento
Word 2003
-
-
Tabelas - fórmulas e cálculos
Word 2003
-
-
Tabulações, formatação de parágrafos, régua do Word
Word 2003
-
-
Tabulações, formatação de parágrafos, régua do Word - II
Word 2003
-
-
Teclas de atalho
Word 2003
-
-
Teclas de atalho principais - comparação Word e Writer  
Word 2003
-
-
Verificar ortografia e gramática
-
Word 2007
-
Verificar ortografia e gramática
Word 2003
-
-
Verificar ortografia e gramática - II
Word 2003
Word 2007
Word 2010
Versões no Word
Word 2003
Word 2007
-
Word XP/2003- espaço entre as páginas
Word 2003
-
-

 

Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida

 Anti-vírus online

Quer verificar um arquivo antes de enviar para um amigo ou disponiobilizar na internet? Não confia só no seu anti-vírus? Utilize o site Virus Total e faça uma varredura grátis usando mais de 40 ferramentas de detecção atualizadas a cada minuto. Veja abaixo os detalhes da ferramenta:


Voltar ao 
início da Dica.       Voltar 
para o Menu de Dicas e Truques.

Barra Colorida


Nenhum comentário:

Postar um comentário