Introdução
Quando
você sai de casa, certamente toma alguns cuidados para se proteger de assaltos
e outros perigos existentes nas ruas. Na internet, é igualmente importante
colocar em prática alguns procedimentos de segurança, já que golpes, espionagem
e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas
podem ter. É para ajudá-lo a lidar com isso que o InfoWester apresenta a seguir
quinze dicas importantes para você manter sua segurança na internet e em seu
computador.
1 - Saia usando Logout, Sair ou equivalente
Ao
acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no
orkut, seu home banking ou qualquer outro serviço que exige que você
forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout,
Logoff, Sair, Desconectar ou equivalente para sair do
site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a
janela do navegador de internet ou entrando em outro endereço. Isso é arriscado,
pois o site não recebeu a instrução de encerrar seu acesso naquele momento e
alguém mal-intencionado pode abrir o navegador e acessar as informações de sua
conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é
válida principalmente em computadores públicos (da faculdade, por exemplo).
2 - Crie senhas difíceis de serem descobertas
Não
utilize senhas fáceis de serem descobertas, como nome de parentes, data de
aniversário, placa do carro, etc. Dê preferência a sequências que misturam
letras, números e até mesmo símbolos especiais. Além disso, não use como senha
uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde
suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar
guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a
sequência. Além disso, evite usar a mesma senha para vários serviços. Mais orientações sobre senhas aqui.
3 - Mude a sua senha periodicamente
Além de
criar senhas difíceis de serem descobertas, é essencial mudá-las
periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir
descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens
sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião
não vai mais conseguir acessar as suas informações.
4 - Use navegadores atuais
Usar
navegadores de internet atuais garante não só que você consiga acessar
tecnologias novas para a internet, como HTML5, mas também conte com
recursos de segurança que combatem perigos mais recentes, como sites falsos que
se passam por páginas de banco, por exemplo. Além disso, navegadores
atualizados geralmente contam com correções contra falhas de segurança
exploradas em versões anteriores. Por isso, sempre utilize a última versão
disponível para o seu navegador. Se você não tem paciência para isso, verifique
se o seu browser possui atualização automática, recurso existente no Firefox e no Google
Chrome, por exemplo.

5 - Cuidado com downloads
Se você
usa programas de compartilhamento ou costuma obter arquivos de sites
especializados em downloads, fique atento ao que baixar. Ao término do
download, verifique se o arquivo possui alguma característica estranha, por
exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito
pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se
passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o
usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também
tome cuidado com sites que pedem para você instalar programas para continuar a
navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de
softwares "milagrosos", capazes de dobrar a velocidade de seu
computador ou de melhorar sua performance, por exemplo.
6 - Atente-se ao usar Windows Live Messenger,
Google Talk, AIM, Yahoo! Messenger, entre outros
É comum
encontrar vírus que exploram serviços de mensagens instantâneas, tais como o
Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM),
Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma
conversa com um contato, emitir mensagens automáticas com links para vírus ou
outros programas maliciosos. Nessa situação, é natural que a parte que recebeu
a mensagem pense que seu contato é que a enviou e clica no link com a maior boa
vontade:

Mesmo
durante uma conversa, se receber um link que não estava esperando, pergunte ao
contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o
de que seu computador pode estar com um malware.
7 - Cuidado com e-mails falsos
Recebeu
um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou
afirmando que um de seus documentos está ilegal, como mostra a imagem abaixo?

Ou,
ainda, a mensagem te oferece prêmios ou cartões virtuais de amor? Te intima
para uma audiência judicial? Contém uma suposta notícia importante sobre uma
personalidade famosa? Pede para você atualizar seus dados bancários? É provável
que se trate de um scam, ou seja, um e-mail falso. Se a mensagem tiver
textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou
informar um link diferente do indicado (para verificar o link verdadeiro, basta
passar o cursor do mouse por cima dele, mas sem clicar), desconfie
imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi
envolvido no e-mail.
Acesse os
seguintes links para saber como lidar com e-mails falsos:
8 - Evite sites de conteúdo duvidoso
Muitos
sites contêm em suas páginas scripts capazes de explorar falhas do navegador de
internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou
que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de
estar navegando em um ambiente seguro.
9 - Cuidado com anexos de e-mail
Essa é
uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das
principais formas de disseminação de malwares. Tome cuidado ao receber
mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por
exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para
aumentar sua segurança, você pode checar o arquivo anexado com um antivírus,
mesmo quando estiver esperando recebê-lo de alguém.
10 - Atualize seu antivírus
Muita
gente pensa que basta instalar um antivírus para o seu computador estar
protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do
contrário, o antivírus não saberá da existência de vírus novos. Praticamente
todos os antivírus disponíveis permitem configurar atualizações automáticas.
Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como
realizar as atualizações.
11 - Cuidado ao fazer compras na internet ou usar
sites de bancos
Fazer
compras pela internet é uma grande comodidade, mas só o faça em sites de venda
reconhecidos. Caso esteja interessado em um produto vendido em um site
desconhecido, faça uma pesquisa na internet para descobrir se existe
reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Veja mais dicas sobre compras
on-line aqui.
Ao
acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso
em computadores públicos, verifique sempre se o endereço do link é mesmo o do
serviço bancário e siga todas as normas de segurança recomendadas pelo banco.
12 - Atualize seu sistema operacional
O Windows
é o sistema operacional mais usado no mundo e quando uma falha de segurança é
descoberta nele, uma série de pragas digitais podem ser desenvolvidas para
explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso
procurando a opção Windows Update no sistema operacional. Para não ter que se
preocupar com isso, você pode habilitar a funcionalidade de atualização
automática.
Note que
utilizar uma versão "pirata" do sistema operacional também é um risco,
afinal, softwares nesta condição podem não contar com todas as atualizações e
recursos de segurança do desenvolvedor.
Se for
usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux,
saiba que essas dicas também são válidas, pois falhas de segurança existem em
qualquer plataforma, mesmo naquelas mais protegidas..
13 - Não responda a ameaças, provocações ou
intimidações
Se você
receber ameaças, provocações, intimidações ou qualquer coisa parecida pela
internet, evite responder. Além de evitar mais aborrecimentos, essa prática
impede que o autor obtenha informações importantes que você pode acabar
revelando por causa do calor do momento. Se você perceber que a ameaça é séria
ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação
das autoridades locais.
14 - Não revele informações importantes sobre você
Em sites
de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido
pode acessar suas informações, evite dar detalhes da escola ou da faculdade que
você estuda, do lugar onde você trabalha e principalmente de onde você mora.
Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe
relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua
casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses
meios, tampouco informe o local em que você estará nas próximas horas ou um
lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos
seus amigos, avise-os de maneira particular, pois toda e qualquer informação
relevante sobre você pode ser usada indevidamente por pessoas
mal-intencionadas, inclusive para te localizar.
15 - Cuidado ao fazer cadastros
Muitos
sites exigem que você faça cadastro para usufruir de seus serviços, mas isso
pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem
ao menos ser uma página de vendas, as chances de se tratar de um golpe são
grandes. Além disso, suas informações podem ser entregues a empresas que vendem
assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu
e-mail pode ser inserido em listas de SPAM.
Por isso,
antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se
aquele endereço tem registro de alguma atividade ilegal. Avalie também se você
tem mesmo necessidade de usar os serviços oferecidos pelo site.
Finalizando
Se
proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é
importante para evitar transtornos maiores. A maioria dos golpes e das
"ciladas" pode ser evitada se o usuário estiver atento, por isso é
recomendável praticar as dicas mencionadas nesta página. Se quiser ir mais a
fundo, o InfoWester possui outras matérias sobre segurança:
- Hoax: a corrente dos boatos,
das lendas e dos golpes;
- Fique atento: scams usam sustos para enganar internautas;
- Ataques de engenharia social na internet;
- Dicas contra e-mails falsos;
- Dicas contra SPAM;
- Como criar senhas seguras.
- Fique atento: scams usam sustos para enganar internautas;
- Ataques de engenharia social na internet;
- Dicas contra e-mails falsos;
- Dicas contra SPAM;
- Como criar senhas seguras.
Escrito
por Emerson Alecrim - Publicado em 06/02/2006 - Atualizado em 08/12/2010
Como resolver o problema de erro de conexão via wireless
Você termina de configurar o roteador Wireless pelo modo “easy” e, de repente, o seu computador
ou dispositivo móvel simplesmente se recusa a conectar. O que fazer
neste caso? Não é possível apontar apenas uma solução. Diversos fatores
podem interferir. Mas, nesta dica, vou indicar a vocês algumas práticas
que poderão resolver os seus problemas de maneira simplificada.
Como, geralmente, este erro ocorre no sistema operacional Windows vamos listar algumas soluções referentes às configurações diretamente nele.
Neste caso temos que configurar manualmente a conexão. Então o primeiro passo é clicar no botão Adicionar.
Clique, agora, em Criar um perfil de rede manualmente.
O terceiro e último passo é inserir as informações referentes à sua rede sem fio.
Ok, você fez na “unha” aquilo que, talvez, o Windows não tenha conseguido fazer por si só. Mas vale outra observação.
No painel de configuração Wireless escolha sempre modos híbridos, como por exemplo b/g ou b/g/n. Isso garante que será compatível com os diversos tipos de placas de rede.
Outro detalhe importante é o canal. O padrão dos roteadores é o canal 6. Mas, se existem muitas conexões com o mesmo canal o nível de interferência é muito grande. Portanto escolha algum outro número, por exemplo 1 ou 11. Faça, também, uma varredura nas redes disponíveis e veja o canal de cada uma delas. Isso ajuda a escolher um canal menos utilizado.
Mas não se esqueça: sempre que configurar o roteador reinicie-o para que as modificações venham a ser utilizadas.
Uma solução para este problema, primeiramente, é instalar a atualização identificada como KB893357. Ou, se preferir, atualizar para o SP3.
Como, geralmente, este erro ocorre no sistema operacional Windows vamos listar algumas soluções referentes às configurações diretamente nele.
Adicionar rede manualmente
Abra o menu Iniciar e clique em Painel de Controle > Rede e Internet > Central de rede e compartilhamento. Clique agora em Gerenciar redes sem fio.Neste caso temos que configurar manualmente a conexão. Então o primeiro passo é clicar no botão Adicionar.
Clique, agora, em Criar um perfil de rede manualmente.
O terceiro e último passo é inserir as informações referentes à sua rede sem fio.
Ok, você fez na “unha” aquilo que, talvez, o Windows não tenha conseguido fazer por si só. Mas vale outra observação.
Configuração no roteador
Localize o IP de seu roteador (geralmente 10.1.1.1 ou 192.168.0.1) e acesse-o pelo seu navegador.No painel de configuração Wireless escolha sempre modos híbridos, como por exemplo b/g ou b/g/n. Isso garante que será compatível com os diversos tipos de placas de rede.
Outro detalhe importante é o canal. O padrão dos roteadores é o canal 6. Mas, se existem muitas conexões com o mesmo canal o nível de interferência é muito grande. Portanto escolha algum outro número, por exemplo 1 ou 11. Faça, também, uma varredura nas redes disponíveis e veja o canal de cada uma delas. Isso ajuda a escolher um canal menos utilizado.
Mas não se esqueça: sempre que configurar o roteador reinicie-o para que as modificações venham a ser utilizadas.
Windows XP
O Windows XP, até o SP2, não reconhece o método de criptografia WPA2. O sistema simplesmente desconhece este método. Portanto não conseguirá decifrar a senha para acessar sua rede Wireless, caso esta esteja protegida neste método.Uma solução para este problema, primeiramente, é instalar a atualização identificada como KB893357. Ou, se preferir, atualizar para o SP3.
To Go leva o Windows 8 para
um HD externo
Que tal
executar o Windows 8 em qualquer computador, usando um disco rígido externo ou
mesmo um pen drive?
Por Ricardo Sudário, de
INFO -
1 de março de 2012
Link
original : http://info.abril.com.br/dicas/windows-linux-e-mac-os/outros-14/windows-to-go-leva-o-windows-8-para-um-hd-externo.shtml
Dicas relacionadas
- • Crie um disco virtual no Windows 8
- • Proteja seu pen drive com BitLocker no Windows 8
- • Controle o acesso 3G no smartphone
- • Para bom entendedor, poucas letras bastam
- • Seu smartphone na ativa por mais tempo
- • Faça uma boa limpeza nos dados do telefone
- • Use o pen drive para trancar seu computador
- • Crie seu app para smartphones Android
- • Faça a bateria do smartphone durar mais
Uma das
novidades apresentadas pela Microsoft no Windows 8 é o Windows To Go. Esse
recurso permite a instalação do sistema operacional em qualquer dispositivo
externo, como pen drives e HDs externos, e tem como foco os usuários
corporativos, que podem reproduzir seus ambientes de trabalho em qualquer
computador.
Outra finalidade do recurso é testar o sistema operacional sem precisar formatar a máquina e instalar um novo sistema. O Windows funciona normalmente, sem nenhuma restrição, e basta desligar a máquina e desconectar a mídia externa para que tudo volte a se comportar como antes. Todos os programas instalados no Windows 8 e os arquivos salvos nos diretórios do usuário ficam armazenados na mídia externa e podem ser acessados posteriormente, inclusive em outras máquinas.
O recurso não é novo. O Windows 3.11, lançado em 1993, trazia esse mesmo recurso, que foi descontinuado nas versões posteriores do sistema operacional. Algumas versões do Windows 7 traziam um recurso similar, mais limitado. Aparentemente, a Microsoft quer popularizá-lo novamente com o Windows 8.
O procedimento de ativação do Windows To Go envolve apenas 10 passos. Os requisitos são:
1) Um computador com Windows XP, Vista ou 7 instalado;
2) A imagem ISO do sistema Windows 8, que pode ser baixado no site oficial;
3) O Windows 7 Automated Installation Kit, que pode ser baixado aqui;
4) Um descompactador de arquivos ISO (pode-se usar o Winrar, disponível no Downloads INFO);
5) Um pen drive ou HD externo com ao menos 32 GB de capacidade. Será preciso formatar o dispositivo, então é bom fazer uma cópia dos dados.
Para instalar o Windows 8, basta seguir as seguintes etapas:
1) Crie uma pasta, que será usada para armazenar alguns arquivos auxiliares usados durante o processo de instalação;
2) Descompacte a imagem ISO do Windows 8, entre no diretório sources e copie o arquivo install.wim para a pasta criada no primeiro passo;
3) Descompacte o Windows 7 Automated Installation Kit e execute o arquivo StartCD. Na primeira tela de instalação, selecione a opção Windows AIK Setup e instale esse componente, mantendo todas as opções nos valores padrão;

4) Entre no diretório em que o software foi instalado (geralmente está em Arquivos de Programas/Windows AIK) e acesse a pasta Tools. Se o sistema operacional da máquina for 32 bits, entre na pasta x86; se for 64 bits, entre em amd64. Então, copie o arquivo imagex para o diretório criado no primeiro passo;
5) Abra o prompt de comando com privilégios de administrador. O aplicativo está em Todos os Programas/Acessórios. No Windows 7 ou Vista, clique com o botão direito no atalho do aplicativo e selecione a opção Executar como Administrador;
6) Conecte o disco externo e execute, no prompt, o gerenciador de partições, com o comando diskpart. Entre com o comando list disks e, então, select disk #, sendo # o número do disco externo, de acordo com a listagem exibida na tela;

7) Execute o comando clean, seguido por create partition primary, por format fs=ntfs quick e, finalmente, por active;
8) Saia do gerenciador de partições digitando exit, mas mantenha a janela do prompt aberta;
9) Navegue até o diretório criado no primeiro passo e, então, execute o comando imagex.exe /apply install.wim 1 d:\ supondo que o disco externo esteja disponível pela letra D;
10) Execute o comando bcdboot.exe d:\windows /s d:, novamente supondo que D seja a letra do dispositivo externo.
Feito isso, basta conectar o dispositivo externo a qualquer computador e dar boot pelo disco externo. Os testes do INFOlab relataram que o sistema fica mais lento que o usual, usando essa técnica, então é recomendado usar um disco veloz e, se possível, fazer a conexão por meio de uma porta USB 3.0. Caso a mídia externa seja removida durante o uso do sistema, o Windows interromperá todos os processos em execução, limpará a memória RAM e desligará a máquina, por motivos de segurança.
Outra finalidade do recurso é testar o sistema operacional sem precisar formatar a máquina e instalar um novo sistema. O Windows funciona normalmente, sem nenhuma restrição, e basta desligar a máquina e desconectar a mídia externa para que tudo volte a se comportar como antes. Todos os programas instalados no Windows 8 e os arquivos salvos nos diretórios do usuário ficam armazenados na mídia externa e podem ser acessados posteriormente, inclusive em outras máquinas.
O recurso não é novo. O Windows 3.11, lançado em 1993, trazia esse mesmo recurso, que foi descontinuado nas versões posteriores do sistema operacional. Algumas versões do Windows 7 traziam um recurso similar, mais limitado. Aparentemente, a Microsoft quer popularizá-lo novamente com o Windows 8.
O procedimento de ativação do Windows To Go envolve apenas 10 passos. Os requisitos são:
1) Um computador com Windows XP, Vista ou 7 instalado;
2) A imagem ISO do sistema Windows 8, que pode ser baixado no site oficial;
3) O Windows 7 Automated Installation Kit, que pode ser baixado aqui;
4) Um descompactador de arquivos ISO (pode-se usar o Winrar, disponível no Downloads INFO);
5) Um pen drive ou HD externo com ao menos 32 GB de capacidade. Será preciso formatar o dispositivo, então é bom fazer uma cópia dos dados.
Para instalar o Windows 8, basta seguir as seguintes etapas:
1) Crie uma pasta, que será usada para armazenar alguns arquivos auxiliares usados durante o processo de instalação;
2) Descompacte a imagem ISO do Windows 8, entre no diretório sources e copie o arquivo install.wim para a pasta criada no primeiro passo;
3) Descompacte o Windows 7 Automated Installation Kit e execute o arquivo StartCD. Na primeira tela de instalação, selecione a opção Windows AIK Setup e instale esse componente, mantendo todas as opções nos valores padrão;
4) Entre no diretório em que o software foi instalado (geralmente está em Arquivos de Programas/Windows AIK) e acesse a pasta Tools. Se o sistema operacional da máquina for 32 bits, entre na pasta x86; se for 64 bits, entre em amd64. Então, copie o arquivo imagex para o diretório criado no primeiro passo;
5) Abra o prompt de comando com privilégios de administrador. O aplicativo está em Todos os Programas/Acessórios. No Windows 7 ou Vista, clique com o botão direito no atalho do aplicativo e selecione a opção Executar como Administrador;
6) Conecte o disco externo e execute, no prompt, o gerenciador de partições, com o comando diskpart. Entre com o comando list disks e, então, select disk #, sendo # o número do disco externo, de acordo com a listagem exibida na tela;
7) Execute o comando clean, seguido por create partition primary, por format fs=ntfs quick e, finalmente, por active;
8) Saia do gerenciador de partições digitando exit, mas mantenha a janela do prompt aberta;
9) Navegue até o diretório criado no primeiro passo e, então, execute o comando imagex.exe /apply install.wim 1 d:\ supondo que o disco externo esteja disponível pela letra D;
10) Execute o comando bcdboot.exe d:\windows /s d:, novamente supondo que D seja a letra do dispositivo externo.
Feito isso, basta conectar o dispositivo externo a qualquer computador e dar boot pelo disco externo. Os testes do INFOlab relataram que o sistema fica mais lento que o usual, usando essa técnica, então é recomendado usar um disco veloz e, se possível, fazer a conexão por meio de uma porta USB 3.0. Caso a mídia externa seja removida durante o uso do sistema, o Windows interromperá todos os processos em execução, limpará a memória RAM e desligará a máquina, por motivos de segurança.
4 motivos para comprar – ou não – o novo iPad
| Por Michael Hikaru Mikami
Como é impossível dar uma resposta única para esta pergunta, pois há necessidades e anseios completamente diferentes em cada consumidor, a INFO separou os principais motivos favoráveis e desfavoráveis à adoção do novo gadget.
4 motivos pelos quais o novo iPad vale à pena
1 – Processador A5X – Durante a apresentação do novo iPad, Tim Cook destacou que o tablet reúne o que há de mais avançado para a categoria. Há, no entanto, uma “pegadinha” nessa afirmação. O novo processador A5X mantém os mesmos dois núcleos da versão anterior. Seu principal diferencial são as quatro unidades de processamento gráfico.
O tablet Transformer Prime, da Asus, por exemplo, já possui um processador quad-core de 1,3 GHz e 12 núcleos de processamento gráfico. Ken Brown, porta-voz da Nvidia, criticou a apresentação da Apple por não apresentar os critérios de comparação entre o A5X e o Tegra 3. Durante a apresentação, Tim Cook afirmou que o novo processador A5X é 4 vezes mais rápido no processamento gráfico que seu concorrente Tegra 3. Mesmo com esses dados controversos, o processador representa uma evolução em relação ao iPad 2. Para os fãs de games e vídeos em alta definição, a atualização é mais do que bem-vinda.
2 – Tela retina – A tela retina é a principal inovação do iPad. Com a impressionante densidade de 264 pixels por polegada, a qualidade de imagem é superior à apresentada na maioria dos televisores disponíveis no mercado, que trabalham com imagens Full HD (1.920 por 1.080 pixels). Isso significa que um vídeo em alta-definição seria exibido com contornos pretos na tela do novo iPad. Além da altíssima quantidade de pixels, a Apple promete uma maior taxa de contraste (na prática isso traz pretos mais pretos) e maior fidelidade nas cores.
3
– iSight – Ponto de críticas na versão anterior, a câmera passou por
uma grande atualização. Com 5 megapixels, a nova iSight permite gravar
vídeos em 1.080p a 30 quadros por segundo, conta com detecção de faces e
estabilização de imagem. Com 0,7 megapixels, a câmera do iPad 2
oferecia uma qualidade desprezível.
4
– Rede LTE – A compatibilidade com a rede 4G é outro ponto forte. Ao
contrário do HSPA+, que algumas operadoras brasileiras tratam como 4G, o
Long Term Evolution (LTE) está se fixando como o principal padrão de
alta velocidade para internet sem fio. Com uma grande malha de cobertura
nos países que vão receber o iPad no dia 16 de março, a Apple se coloca
na linha de frente da navegação de alto-desempenho.
4 motivos pelos quais o novo iPad não vale à pena
1
– Disponibilidade – O novo iPad chega às lojas no dia 16 de março nos
Estados Unidos, Alemanha, França, Japão, Canadá, Inglaterra, Suíça, Hong
Kong, Cingapura e Austrália. Uma semana depois, no dia 23, mais 26
países receberão o tablet. Ainda não há informações sobre o início das
vendas no Brasil. O novo dispositivo pode ser beneficiado com a Medida
Provisória 534, que reduziu a zero as alíquotas de PIS e Cofins
incidentes sobre a venda de tablets produzidos no Brasil. Isso se o
parque da Foxconn em Jundiaí for capaz de produzir o aparelho. Por esse
motivo, quem quiser esperar o tablet produzido no Brasil chegar às
lojas, poderá ter vantagens, como comprá-lo por um preço menor em seu
próprio país e ter todas as garantias oferecidas pelo varejista.
2
– Armazenamento e nuvem – A tela retina pode trazer dores de cabeça ao
mesmo tempo em que entrega ótima qualidade. A nova resolução exige uma
qualidade maior dos produtores de conteúdo. Qualquer vídeo com resolução
inferior a 1.080 pixels pode se transformar em um verdadeiro desastre
na nova tela. O mesmo acontece com imagens. Um arquivo de uma revista
eletrônica pode aumentar muito. Para que os 16, 32 ou 64 GB não encham
rápido, o usuário deverá confiar no iCloud e na transferência com o PC
para que o novo iPad não fique entupido. Com a velocidade da conexão 3G
no Brasil, a transferência de um vídeo ou revista mais pesados não será
bem recebida. Ainda não sabemos como será feita a conversão de aplicativos
em baixa resolução (feitos para iPad 2). Mesmo com uma solução genial,
isso pode trazer desconforto aos usuários enquanto os desenvolvedores
não se adaptam.
3
– Brasil não tem 4G – Investir num dispositivo com suporte à conexão 4G
LTE será um gasto com pouco proveito. Afinal, de acordo com a Anatel,
só há previsão de redes LTE funcionarem no país no final de 2013. Mesmo
assim, elas devem existir só nas grandes cidades, como São Paulo, Rio ou
Brasília. Até 2013, provavelmente estaremos na quarta ou quinta
geração do iPad. Vale lembrar, no entanto, que o novo iPad suporta redes
HSPA+. Estas sim já existem no Brasil e oferecem qualidade de conexão
bem superior ao 3G tradicional.
4
– Falhas de conectividade – O iPad não possui uma simples porta USB,
não possui um leitor de cartões SD e, para ser conectado à TV ou outros monitores precisa de um adaptador HDMI. Todos estes recursos que facilitam a vida do usuário já existem em tablets Android com preços bem melhores que os do iPad.
3 – iSight – Ponto de críticas na versão anterior, a
câmera passou por uma grande atualização. Com 5 megapixels, a nova
iSight permite gravar vídeos em 1.080p a 30 quadros por segundo, conta
com detecção de faces e estabilização de imagem. Com 0,7 megapixels, a
câmera do iPad 2 oferecia uma qualidade desprezível.4 – Rede LTE – A compatibilidade com a rede 4G é outro ponto forte. Ao contrário do HSPA+, que algumas operadoras brasileiras tratam como 4G, o Long Term Evolution (LTE) está se fixando como o principal padrão de alta velocidade para internet sem fio. Com uma grande malha de cobertura nos países que vão receber o iPad no dia 16 de março, a Apple se coloca na linha de frente da navegação de alto-desempenho.
4 motivos pelos quais o novo iPad não vale à pena
1 – Disponibilidade – O novo iPad chega às lojas no dia 16 de março nos Estados Unidos, Alemanha, França, Japão, Canadá, Inglaterra, Suíça, Hong Kong, Cingapura e Austrália. Uma semana depois, no dia 23, mais 26 países receberão o tablet. Ainda não há informações sobre o início das vendas no Brasil. O novo dispositivo pode ser beneficiado com a Medida Provisória 534, que reduziu a zero as alíquotas de PIS e Cofins incidentes sobre a venda de tablets produzidos no Brasil. Isso se o parque da Foxconn em Jundiaí for capaz de produzir o aparelho. Por esse motivo, quem quiser esperar o tablet produzido no Brasil chegar às lojas, poderá ter vantagens, como comprá-lo por um preço menor em seu próprio país e ter todas as garantias oferecidas pelo varejista.
2 – Armazenamento e nuvem – A tela retina pode trazer dores de cabeça ao mesmo tempo em que entrega ótima qualidade. A nova resolução exige uma qualidade maior dos produtores de conteúdo. Qualquer vídeo com resolução inferior a 1.080 pixels pode se transformar em um verdadeiro desastre na nova tela. O mesmo acontece com imagens. Um arquivo de uma revista eletrônica pode aumentar muito. Para que os 16, 32 ou 64 GB não encham rápido, o usuário deverá confiar no iCloud e na transferência com o PC para que o novo iPad não fique entupido. Com a velocidade da conexão 3G no Brasil, a transferência de um vídeo ou revista mais pesados não será bem recebida. Ainda não sabemos como será feita a conversão de aplicativos em baixa resolução (feitos para iPad 2). Mesmo com uma solução genial, isso pode trazer desconforto aos usuários enquanto os desenvolvedores não se adaptam.
3 – Brasil não tem 4G – Investir num dispositivo com suporte à conexão 4G LTE será um gasto com pouco proveito. Afinal, de acordo com a Anatel, só há previsão de redes LTE funcionarem no país no final de 2013. Mesmo assim, elas devem existir só nas grandes cidades, como São Paulo, Rio ou Brasília. Até 2013, provavelmente estaremos na quarta ou quinta geração do iPad. Vale lembrar, no entanto, que o novo iPad suporta redes HSPA+. Estas sim já existem no Brasil e oferecem qualidade de conexão bem superior ao 3G tradicional.
4 – Falhas de conectividade – O iPad não possui uma simples porta USB, não possui um leitor de cartões SD e, para ser conectado à TV ou outros monitores precisa de um adaptador HDMI. Todos estes recursos que facilitam a vida do usuário já existem em tablets Android com preços bem melhores que os do iPad.
Removendo a senha do Setup - para windows 9x
:: A Senha do Setup: Muitas pessoas já se depararam com um problema de senha na BIOS: algumas pessoas colocam uma senha no Setup e depois a esquecem. Isso é realmente um problema pois o esquecimento dela pode fazer com que você não ligue mais o micro - e muitos ficam desesperados achando que isso não tem solução, gastando dinheiro pagando técnicos para retirarem a senha para poder acessar o computador ! Esta dica visa ensinar os usuários a retirar a senha do Setup em casos estritamente necessários.
1. Retirando a senha por meio de comandos
No Windows 9x, abra o prompt de comando e digite:
debug
-o 70 e2
-o 71 ff
-q
Isso apagará o conteúdo do Setup, fazendo-o retornar ao valor default (as modificações realizadas manualmente na BIOS terão de ser refeitas).
2. Retirando a senha por meio da bateria
Caso o problema seja mais grave e você não consiga acessar o Windows, você pode retirar a senha retirando uma bateria presente na placa mãe: abra o PC e procure por uma bateria. É bem fácil localizá-la e assim que você retirá-la, aguarde alguns instantes e insira-a novamente. Desta maneira o conteúdo do Setup será apagado, retornando ao valor default (as modificações realizadas manualmente na BIOS terão de ser refeitas).
A bateria (círculo metálico) pode ser facilmente retirada ...
A bateria (cilindro vermelho) está soldada à placa-mãe e não pode ser retirada: a dica não funciona neste caso.
3. Retirando a senha por meio de um jumper
Você também pode retirar a senha por meio de um jumper (pino retangular) normalmente localizado na parte traseira da placa-mãe. Este método é explicado bem melhor no manual da placa mãe (uma prova que essa dica não tem más intenções): basta mudar a posição do jumper para que os dados da BIOS voltem ao default sempre que o micro for ligado (evidentemente você deverá voltar o jumper à sua posição original após ter acesso à BIOS). É importante notar que a localização do jumper varia de placa-mãe para placa-mãe.
4. Retirando a senha por meio de programas
Por fim, a senha pode ser removida por meio de programas: um deles é o Kill Cmos (alguns antivírus acusam o arquivo de ser um vírus, mas ele não é: a confusão é feita porque apagar o conteúdo da memória CMOS é um comportamento de alguns vírus e o anti-vírus não sabe a diferença entre o vírus e um programa específico para esse fim).
Remover programas na memoria desnecessários que tornam a inicialização lenta
:: Tire os ícones que ficam ao lado do relógio:
Os ícones de inicialização que aparecem ao lado esquerdo do relógio podem até ser muito práticos e bonitinhos, mas também retardam a inicialização do Windows. É possível removê-los de forma simples e fácil:
- Clique em Iniciar, depois em Executar
- Digite "msconfig"
- Clique na guia Iniciar ou Inicializar
- Elimine todos o Ítens de Inicialização do lado esquerdo
- Reinicie seu computador
Comentário:
É verdade que o computador irá inicializar mais rápido, porém você precisa entender o que faz cada um dos componentes antes de desabilitá-los. Por exemplo, você pode, sem querer, desativar o antivírus, o que o deixará sem proteção quando abrir novos arquivos. O recomendável é desativar apenas aqueles programas que você tem certeza que não necessita.
Personalize seu Papel Timbrado no Word
:: Crie marca d'água no Word:
Para adicionar uma marca d'água de texto em um documento do Word, use os passos do exemplo a seguir.
No menu Formatar, aponte para Plano de Fundo e, então, clique em Marca d'água impressa. Na caixa Marca d'água impressa, clique em Marca d'água de texto. Nesse caso, na caixa Texto, digite o texto desejado, como o nome da sua empresa.
Na caixa Fonte, selecione uma fonte, como a Century Gothic.
Na caixa Tamanho, selecione Auto. Opcionalmente, na caixa Cor, selecione uma cor ou mantenha a cor cinza que é usada como padrão. Clique para selecionar a caixa de verificação Semitransparente (configuração padrão). Clique na opção Diagonal, próxima a Layout. Clique em OK. A marca d'água de texto que você criou agora está visível na folha do documento. Mas atenção, apenas no modo de visualização de impressão é que você verá a marca d'água.
Para adicionar uma marca d'água de figura em um documento do Word, repita os mesmos passos, mas, na caixa Marca d'água impressa, clique em Marca d'água de figura. Clique em Selecionar Figura. Selecione a pasta e a figura que você quer usar e, então, clique em Inserir.
Na caixa Escala, selecione Automático. Marque a caixa de verificação Desbotar e clique em OK. A figura escolhida aparecerá como marca d'água.
Crie Fontes
:: Como criar fontes:
Você está cansado de utilizar as mesmas fontes sempre? Caso este seja o seu problema, ele acabou, pois existe um software chamado Font modify que pode fazer isso para você! Veja neste tutorial um passo a passo simples para fazer sua fonte ...
Download e instalação
Você pode efetuar o download clicando aqui. Não é necessário instalá-lo: basta descompactar o arquivo e o software estará pronto para uso.
Alterando uma fonte
1. Clique em Arquivo > Abrir > Fonte instalada, nesta tela, escolha uma fonte para a alteração e clique em OK
2. Selecione o caractere que você deseja alterar e dê um duplo clique sobre o mesmo
3. Você verá uma tela na qual existem pontos sobre o caractere escolhido, para modificar a fonte é só arrastar os pontos
Obs.: Pontos em forma de quadrado traçam retas, e pontos em forma de círculos traçam curvas
4. Para adicionar pontos e/ou convertê-los em curvas, clique em um ponto e logo após em Pontos > Opção desejada
5. Repita o procedimento com todas as fontes que você queira alterar e clique em Fonte > Instalar
Ferramentas
1. Cria uma nova fonte a partir do zero
2. Edita uma fonte que já esteja instalada
3. Abre uma fonte qualquer no seu computador
4. Salva a fonte editada
5. Imprime o arquivo atual
6. Desfazer (você poderá utilizar esta opção quantas vezes quiser)
7. Refazer
8. Testar a fonte editada, é muito útil para saber se a fonte está da maneira desejada antes mesmo de instalá-la
9. Instala a fonte atual
10. Ferramenta para desenho livre da fonte
11. Zoom In
12. Zoom out
13. Modifica o Zoom de forma que o caractere apareça na tela por completo
14. Intensidade do Zoom
15. Visualiza o caractere sem os pontos ao seu redor
16. Visualiza o caractere com os pontos ao seu redor
17. Exibe os pontos que alteram as curvas e os pontos que alteram as retas
18. Exibe somente os pontos que alteram as retas
Vetorizando imagens
Você pode transformar imagens em fontes! Veja como proceder:
1. Abra um bloco vazio e clique em Arquivo > Converter Bitmap para vetorial
2. Escolha a imagem que possui o caractere e clique em Abrir (a imagem deverá estar no formato bmp)
3. Na barra deslizante, escolha um nível em que não ocorra muita perda de qualidade
4. Clique em OK e veja o resultado:
Dica: Caso você seja bom de desenho, desenhe os caracteres em uma folha de papel, escaneie-os e vetorize-os.
Como trocar o nome do registro do Windows XP sem formatar
Primeiramente, abra o Registro do Windows, acessando o Menu Iniciar>Executar (ou Start>Run em inglês) e digitando REGEDIT. Dentro do editor, navegue até a seguinte chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
e então procure pelos valores RegisteredOrganization e RegisteredOwner, que representam o Nome da organização e Nome do Proprietário, respectivamente. Altere os valores clicando duas vezes sobre eles, feche o editor do registro e reinicie o computador. Abra as informações do sistema (Botão direito sobre Meu computador> Propriedades) e verifique se os valores foram alterados corretamente.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.
Primeiramente, abra o Registro do Windows, acessando o Menu Iniciar>Executar (ou Start>Run em inglês) e digitando REGEDIT. Dentro do editor, navegue até a seguinte chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
e então procure pelos valores RegisteredOrganization e RegisteredOwner, que representam o Nome da organização e Nome do Proprietário, respectivamente. Altere os valores clicando duas vezes sobre eles, feche o editor do registro e reinicie o computador. Abra as informações do sistema (Botão direito sobre Meu computador> Propriedades) e verifique se os valores foram alterados corretamente.
Qual a diferença entre spyware, adware e malware? |
Adware é um programa indesejável mas nem sempre malicioso. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares. Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda embutida, geralmente banners ou pop-ups, para gerar alguma renda aos autores.
O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, cavalos de tróia e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição citada.
Podemos resumir assim:
Spyware - recolhe e transmite informações do usuário sem o consentimento dele
Adware - programa que mostra propagandas
Malware - se infiltra e causa algum dano ou roubo de informações.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.
Como criar boas senhas? |
Mantenha seus dados cadastrais sempre atualizados, pois se um dia for necessário, poderemos verificar seus dados com segurança.
Lembre-se sempre de clicar em "sair" ao utilizar seu e-mail ou qualquer serviço personalizado . Normalmente, há um link "sair" no canto superior direito da tela.
Troque periodicamente sua senha (pelo menos a cada três meses).
Escolha sempre uma senha que tenha números e letras.
Evite senhas com nome de times de futebol, cores, datas de aniversário, cidades, bairros e países. Escolha uma dica de senha que não permita que as pessoas descubram com facilidade sua senha. Evite dicas como: "meu time de futebol".
Não acredite em mensagens cujos autores se dizem funcionários do site e solicitam a sua senha. Se isso acontecer, entre em contato imediatamente com a equipe de atendimento enviando uma mensagem para o suporte deste site.
Como adivinhar uma senha?
Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando por base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação.
Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como "Até que a morte nos separe, querida" e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícil de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.
Obs.: Antes de fazer qualquer alteração no seu sistema crie um ponto de restauração.
Dicas de Word
Anti-vírus online
Quer verificar um arquivo antes de enviar para um amigo ou disponiobilizar na internet? Não confia só no seu anti-vírus? Utilize o site Virus Total e faça uma varredura grátis usando mais de 40 ferramentas de detecção atualizadas a cada minuto. Veja abaixo os detalhes da ferramenta:
Nenhum comentário:
Postar um comentário