quarta-feira, 30 de dezembro de 2009

domingo, 20 de dezembro de 2009

Pen drive

Leve um kit de primeiros socorros

O pen drive pode servir de estojo de primeiro socorros para o micro. Quando for necessário consertar a máquina ou remover um vírus, as ferramentas estarão à mão. O pacote básico pode contar com o CCleaner e uma ferramenta de remoção de vírus como o Clam- Win. Outra possibilidade é usar o Anti-Malware Toolkit. É um utilitário que baixa automaticamente as últimas versões de programas como o Spybot, CCleaner, Avast, Avira Antivir e Comodo Firewall. Também inclui utilitários para remover antivírus mal comportados e utilitários de disco. Basta indicar um diretório do pen drive para armazenamento dos programas. Incidentalmente, o próprio Anti-Malware Toolkit roda em pen drive.

terça-feira, 1 de dezembro de 2009

Educação na Internet

Educação é fundamental para segurança na internet, diz especialista
Bruno BocchiniDa Agência Brasil Em São Paulo


A promoção e o desenvolvimento da educação no país foi defendida por especialistas na segunda (30) como forma de combater a criminalidade na internet. De acordo com Renato Opice Blum, especialista em direito eletrônico, a educação na escola é o primeiro passo para formar cidadãos cientes dos direitos e obrigações no mundo virtual. "Temos de promover e desenvolver a educação. Primeiro a educação elementar nas escolas, depois os direitos, deveres e obrigações das pessoas com relação ao uso das ferramentas tecnológicas", disse Blum em encontro na Fiesp (Federação das Indústrias do Estado de São Paulo) sobre segurança na rede de comunicação.De acordo com ele, a atual legislação sobre crimes virtuais não consegue acompanhar a velocidade do desenvolvimento de novas ferramentas da internet. "Essa rapidez em que a tecnologia é despejada para a nossa utilização, cada vez mais com mais intensidade, do ponto de vista jurídico, é muito ruim, porque não dá tempo para que a gente consiga prever os riscos".O Comitê Gestor da Internet no Brasil tem em seu site (www.cgi.br) uma cartilha com dicas básicas sobre segurança na rede.

sábado, 28 de novembro de 2009

Tecnologias que deixarão saudades

MP3 Players

Ainda temos dispositivos portáteis que podem reproduzir arquivos no formato MP3, mas em poucos anos todos os celulares terão também essa função. Quem carregará este tocador se teremos isso e muito mais em apenas um aparelho?

Drives ópticos

Suponha que você precise instalar algum software em vários computadores. Basta baixar uma cópia de um site, armazená-lo em um pen drive e depois carregá-lo de um computador para outro. Você pode também gravar um CD de arquivos e levá-lo para todos os computadores e esperar a coisa acontecer - pouco prático, concorda?

Mouse

Este ano aconteceu algo engraçado: os fabricantes de computadores cismaram que as pessoas preferem levantar o braço e desenhar em sua tela com os dedos em vez de usar um touchpad ou mouse tradicional, como nos últimos 25 anos. Nossos braços ficarão sedentários muito em breve. Se quiser, culpe o iPhone.

Celulares que ligam

O celular tem câmera, um dispositivo GPS, uma bússola, controle de voz, um centro de previsão do tempo, uma calculadora, um tocador de música, jogos, um sistema de gerenciamento de e-mail, um navegador da web e mais um bilhão de coisas. Mas de vez em quando tínhamos apenas que fazer um telefonema, como nos velhos tempos.

Câmera digital

Não há nada como receber pelo celular uma foto granulada, fora de foco e com péssimo enquadramento. No entanto, cada vez mais o dispositivo faz com que as pessoas abandonem suas câmeras digitais, já que os aparelhos estão sempre prontos para enviar o arquivo de qualquer lugar.

Orelhão

Com a invenção dos celulares, os “orelhudos” foram ignorados e tornaram-se ociosos. Não é mais necessário procurá-los ou entrar em uma fila para uma ligação. De qualquer canto, basta utilizar sua versão de bolso.

CDs e DVDs

Com um download digital, você tem em mãos um álbum ou filme que tem zero valor de revenda. Na época em que havia mídias “embaladas”, sempre era possível revender um disco de que não se gostava mais no eBay ou trocá-lo em uma loja local. Ah, bons tempos...

Boas maneiras

O contexto é o seguinte: uma linda cerimônia de casamento. O noivo enfia a mão no bolso, tira seu celular e começa a ler suas mensagens de texto e e-mails. Enquanto isso, a noiva está entediada. Estar conectado pela tecnologia significa nunca perder o contato com as pessoas, o que significa, nesse caso, deixar a mulher falando sozinha. Mesmo assim, a torcida é para que as boas maneiras não desapareçam na era digital.

sexta-feira, 13 de novembro de 2009

Computador lento

Como identificar e eliminar os causadores de lentidão no computador
Lincoln Spector, da PC World/EUA /11-11-2009
com informações da Nando Rodrigues

Uma série de fatores afeta o desempenho normal de um PC. Algumas são fáceis de resolver e você mesmo pode fazer isso.
Muitos usuários reclamam que, com o passar do tempo, o desktop ou notebook que era muito rápido na realização das tarefas corriqueiras começa a funcionar cada vez mais lentamente.
O resultado disso é a perda de produtividade e, dependendo do tamanho do problema, a perca da paciência do usuário em questão.
Muitas podem ser as causas dessa lentidão. Enumeramos abaixo, as mais comuns e orientamos como devem ser contornadas.
Falta de espaço no disco ou HD fragmentadoUm disco rígido cheio – para o PC, um HD sem espaço é aquele que tem 20% ou menos de área livre – ou excessivamente fragmentado (a pior situação é aquela que combina esses dois problemas) responde pela maioria dos casos de lentidão do PC, principalmente em sistemas que têm pouca memória RAM.
Defragmentar o disco é a solução mais simples e aquela que deve ser feita em primeiro lugar. Para reorganizar o seu HD no Windows XP, clique em iniciar, Meu Computador e depois, com o botão direito do mouse no Drive C, selecione Propriedades. A seguir, selecione a aba Ferramentas e Desfragmentar agora.
Já o Vista, pelo menos em teoria, desfragmenta o disco rígido automaticamente. Se mesmo assim achar que essa possa ser a causa da lentidão do seu PC, utilize uma ferramenta de terceiros, como o MyDefrag, que faz um ótimo trabalho neste sentido.
Agora, se o HD está ficando cheio e a desfragmentação não ajudar, pode ser que você precise tomar algumas decisões mais sérias. Antes de começar, recomendamos fazer um backup porque a sugestão a seguir implica eliminar coisas desnecessárias do disco rígido.
Feita a cópia de segurança, remova do sistema aplicativos que não utiliza mais. Depois, procure por arquivos duplicados; não se espante se encontra várias cópias de uma mesma música MP3 ou de fotos digitais – elas se proliferam feito praga. A seguir, verifique se não existem arquivos que, por sua natureza, podem ser armazenados em mídias portáteis – como DVDs ou CDs. Nesta categoria estão os dados que são bem pouco acessados.
Se mesmo assim ainda faltar espaço para o que realmente é importante, a solução se dará pela compra de um novo HD (externo ou não) com mais capacidade para substituir ou complementar o que o usuário já tem. Uma saída econômica é montar um HD externo, na base do faça você mesmo.

Fuja de novos aplicativos

O software de computador parece ir de encontro à Lei de Moore: enquanto o hardware se torna mais rápido, os aplicativos se tornam mais lentos.
Em determinada ocasião, durante conferência com desenvolvedores, Bill Gates aconselhou os a desenvolverem aplicativos para os PCs mais poderosos que existiam porque elas estariam adequadas aos computadores comumente usados quando o software chegasse ao mercado.
Tendo isso em mente, saiba que se você permanentemente atualiza os aplicativos que se tem instalados em seu PC, saiba que eles irão sofrer para conseguir executá-los.
Cheque a segurançaVocê pode dispensar a atualização do Office ou mesmo do Photoshop. Mas é necessário manter os aplicativos de segurança permanentemente atualizados para evitar riscos desnecessários.
Algumas das soluções integradas de segurança, como a da Norton e da McAfee, utilizam muitos recursos do PC e ampliam a exigência a cada nova atualização.
Tais ferramentas podem mesmo tornar tudo muito lento, principalmente PCs mais antigos. Se for possível, considere adotar ferramentas mais leves (algumas até gratuitas).
Evite carga desnecessária de aplicativosOs programas se segurança podem não ser os únicos responsáveis pelo mau desempenho do computador. Entretanto, tais ferramentas deveriam ser as únicas ferramentas a serem carregadas durante a inicialização do PC.
Muitos aplicativos que são instalados no computador inserem partes deles mesmos na lista de inicialização do Windows e isso tende a tornar o PC mais lento. Verifique o que está sendo carregado no momento do boot e elimine todo processo desnecessário.
O sistema pode estar infectadoAlguns tipos de malware prejudicam o desempenho do sistema. Para saber se este é o seu caso, primeiro faça a atualização da ferramenta de segurança. Pode ser necessário rodá-la a partir do disco de emergência.
Uma vez atualizada, fazer uma varredura completa para verificar e eliminar qualquer praga que possa existir.

sábado, 7 de novembro de 2009

Google

Google abre ferramentas de desenvolvimento

Apara atender os usuários, o Google disponibilizou o pacote Closure, que traz um compilador, as bibliotecas necessárias para o desenvolvimento e diversos modelos que funcionam como exemplos.

“Milhões de usuários no mundo utilizam aplicações em JavaScript como o Gmail. Google Docs e Google Maps. Como os desenvolvedores, os usuários querem facilidade para criar grandes aplicativos”, afirmou a empresa em seu blog oficial.
O Closure Compiler age como o compilador oficial. Segundo a empresa, ele é capaz de enxugar o código sem comprometer a desempenho dos aplicativos. Ele remove códigos sem sentido, procura por erros nos comandos e avisa sobre problemas. Ele foi criado para aperfeiçoar os programas que devem rodar melhor nos motores JavaScript dos navegadores.

quarta-feira, 28 de outubro de 2009

Melhor forma de armazenar seus arquivos

PenDrive

Fácil de transportar;
Baixo custo por Gb;
Pode ser utilizado em qualquer equipamento com uma porta USB disponível.
Fácil de pegar ou transmitir virus;
Devido ao seu tamanho, pode ser facilmente esquecido;
Existem no mercado muitos dispositivos falsificados e que podem informar uma capacidade superior a real capacidade.
É um dispositivo de armazenamento constituído por uma memória Flash tendo uma fisionomia semelhante à de um isqueiro ou chaveiro e uma ligação USB TIPO A permitindo a sua conexão a uma porta USB de um computador.

CD

Baixo custo;
Dificilmente encontraremos um computador que não tenha um leitor de CD para observar os arquivos necessários;
Vida útil longa, desde que armazenado e manuseado com cuidado.
Pouco espaço de armazenamento (para as condições atuais);
Dificil de transportar;
Se não for manuseado com cuidado, risca com facilidade e desta forma os dados nele armazenados estarão comprometidos.
Este tipo de midia vem perdendo espaço para os DVDs e PenDrives.

DVD

Baixo custo;
Os computadores mais recentes vem equipamento com leitor de DVD ;
Vida útil longa, desde que armazenado e manuseado com cuidado.
Dificil de transportar;
Se não for manuseado com cuidado, risca com facilidade e desta forma os dados nele armazenados estarão comprometidos.
Este tipo de midia ganhou fama na era pós-CD, porém vem perdendo espaço para os PenDrives, principalmente com os novos modelos que superam a capacidade de armazenamento dos DVDs.


SSD(Solid State Disk)

Tamanho reduzido;
Ótima velocidade de leitura e gravação;
Possui um preço não popular.
A conexão em seu equipamento é realizada em interfaces do tipo IDE e SATA. Sua grande vantagem para o HD convencional é que este tem como base blocos de memória Flash e não um conjunto mecânico com os atuais HDs, prolongando assim sua vida útil. Quando o valor deste equipamento se tornar mais popular, possivelmente teremos o inicio do fim da era dos HDs.


HD externo

Grande capacidade de armazenamento de dados;
Compativel com a maioria dos computadores;
Ideal para cópias de segurança de grande volume de dados, como por exemplo banco de dados e sistemas de empresas.
Dependendo do sistema que for utilizar os seus recursos, a velocidade de comunicação deixa a desejar;
Sensivel a movimentos bruscos, pancadas, etc.
Geralmente são conectados a outros computadores através de uma porta USB. Na verdade temos aqui os mesmos HDs que são encontrados no interior do seu equipamento, porém estes são montados em uma caixa especial, que possui um sistema de conexão via USB.

sexta-feira, 23 de outubro de 2009

Buscas na Internet


Google é responsável por 95% das buscas realizadas pela internet no Brasil


Por Redação do IDG Now!


Estudo feito pela Serasa Experian Hitwise aponta crescimento de 6% de participação nas pesquisas na web nos 42 sites concorrentes.
O buscador Google registrou 95,37% de todas as buscas realizadas pela internet nas últimas quatro semanas, segundo dados divulgados pela consultoria Serasa Experian Hitwise. O estudo colheu informações sobre a interação de 90 mil pessoas em 60 mil sites no Brasil em setembro e foi finalizado em 3 de outubro. Os buscadores Yahoo! Search, Bing e Ask.com receberam apenas 1,86%, 1,69% e 0,23% das visitas, respectivamente. Listados na ferramenta de análise de sites de busca do Hitwise, os 37 sites de busca restantes foram responsáveis por 0,8% das procuras realizadas no Brasil. Além de se consolidar como a maior ferramenta de busca no país, o Google detém também o maior número de trafego - 38,48% - de usuários que desejam navegar por sites de alguns setores como Portais, Entretenimento e Esportes. Os três segmentos juntos tiveram um aumento de 27,3% na comparação entre abril de 2009 e setembro do mesmo ano.
Na soma do Google com os demais sites de busca esse tráfego passa para 42,61%.

sábado, 17 de outubro de 2009

Melhores


O Downloads INFO reuniu, abaixo, oito versões. Além de não custarem um centavo sequer, os antivírus são equipados com as mesmas tecnologias dos programas pagos: eles têm atualizações diárias, protegem o PC de malware e das pragas que roubam informações confidenciais do internauta.

Avast Home 4.8: esse antivírus tem uma interface parecida com a de um player de áudio. Esse detalhe, contudo, não interfere em nada no sistema de busca e remoção de vírus do computador. O sistema de proteção do Avast protege o PC contra os vírus mais comuns e das pragas virtuais disseminadas por redes de downloads peer-to-peer (P2P).

AVG 9 Free: popular antivírus entre os internautas brasileiros, o AVG protege o PC contra vírus e programas que roubam dados. O aplicativo avisa quando uma página web tem scripts que podem danificar ou infectar o computador com alguma espécie de praga virtual.

Avira AntiVir Personal Edition Classic: o Avira tem um sistema de detecção e rastreamento de vírus que é um dos mais rápidos do mercado.O grande destaque do programa, no entanto, é a interface com abas, que deixa o software bastante intuitivo.Por conta dessa característica, internautas leigos têm mais facilidade em usar os recursos do software.

Microsoft Security Essentials: lançado há pouco mais de um mês, esse antivírus protege o PC de pragas digitais como vírus, rootkits, spywares e cavalos de troia. O software é dono de uma interface bastante amigável e bem simples de configurar.

Comodo Internet Security: esse antivírus tem um sistema bastante eficiente de caça e eliminação de malware. Ele integra ainda um sistema de firewall e um recurso que impede alterações no Registro do Windows.

BitDefender Free Edition: um bom antivírus para quem joga games ou usa aplicativos que exigem bastante desempenho do computador. Ele consome pouca memória e processamento da máquina - mesmo quando varre o micro em busca de vírus. Para o internauta, isso significa menos lentidão no PC.

Rising Free Antivirus 2009: desenvolvido por engenheiros chineses, esse antivírus protege o PC dos vírus de pen drive. Para alterar as configurações do Rising, o internauta precisa passar por um sistema de verificação por senha (captcha). O que reforça a segurança do PC.

PC Tools Antivirus Free Edition 6: o grande mérito desse antivírus é a interface bastante intuitiva e rica em informações (graças aos textos explicativos em português). Ele tem proteção básica e não oferece recursos avançados para defender o PC.
Leia e escolha o melhor.

Edições 2009

Revista Info












































segunda-feira, 12 de outubro de 2009

Projeto Alunos Monitores


Começou a Capacitação para formar os Alunos Monitores do Laboratório de Informática da EREM Alfredo de Carvalho, Triunfo -PE que é coordenada pelo Chefe do Núcleo de Informática, Professor Cristian Santos Lima.

De cada turma foram escolhidos dois alunos, formando um total de dez em toda a Escola.

Foi repassado para eles o regulamento do Laboratório, a forma de como irão usar os computadores e como trabalhar com seus colegas de turma.

A medida que acontecer mais capacitações, publicamos aqui no blog.


Cristian.

Novidades


Sony lançará notebook de 11 polegadas mais leve do mundo
Publicidade

da Folha Online


A multinacional japonesa Sony lançará neste mês uma linha de computadores portáteis de 11,1 polegadas com 655 gramas de peso, os mais leves do mundo com essas características, informou nesta sexta-feira o jornal "Nikkei".
A denominada "Série X" da linha Vaio chegará ao mercado japonês no próximo dia 22, mesmo dia em que ocorrerá o lançamento mundial do Windows 7, o sistema operacional desenhado para substituir o Windows Vista e que será o utilizado por estes modelos, informou a porta-voz da companhia.
Com apenas 14 milímetros de espessura, a nova série tem uma autonomia de bateria standard de dez horas e a opção de uma mais potente de até 20 horas.
Segundo a porta-voz, está prevista que esta linha chegue ao mercado japonês com um preço de 110 mil a 130 mil ienes (entre 840 e 990 euros). A previsão de chegada na Europa e na América Latina é antes do fim do ano.
Com este lançamento, a gigante japonesa procura revitalizar o mercado dos computadores, desacelerado em razão da recessão global.
Entre abril e junho deste ano, primeiro trimestre do ano fiscal japonês, a Sony registrou perdas de 37,1 bilhões de ienes (282 milhões de euros), com uma queda de suas vendas em 19,2% frente ao mesmo período de 2008.

Que beleza.

Atualidades


Alunos da Escola de Referência em Ensino Médio Alfredo de Carvalho, Triunfo - PE trabalharam no Laboratório de Informática sobre alguns temas da atualidade como:


- Twitter;

- Principais navegadores;

- Como alterar suas senhas de e-mail e

- qual o perigo de expor seus dados na internet.

Com isso, levamos os alunos a pensar e conhecer sobre tudo de novo que há na informática e o cuidado com o que faz na internet. Também deixar os alunos atualizados sobre o que rola no país e no mundo.


Procuramos está sempre atualizados.


Cristian.

terça-feira, 6 de outubro de 2009

Senha do e-mail

O que usuários de webmails devem fazer depois do vazamento de senhas

ANA IKEDA Do UOL Tecnologia

Além de afetar cerca de 10 mil contas de usuários MSN, Windows Live e Hotmail, o vazamento de senhas pode ter atingido outros 20 mil e-mails, de acordo com a BBC News. Entre os serviços de webmail afetados, estariam o Gmail, Yahoo Mail, AOL, Comcast e Earth Link. E se a sua conta de e-mail estiver entre as que foram violadas?
Phishing ataca em massa

Ataque aos serviços de webmail mais utilizados no mundo expôs dados de mais de 30 mil contasO Gmail forçou usuários atacados a trocarem suas senhas. De acordo com a empresa, menos de 500 de suas contas foram afetadas.Já se você é usuário de outro serviço de e-mail, uma ação efetiva contra este tipo de violação é a troca da sua senha regularmente. Tente sempre criar uma senha forte, que misture números, letras, símbolos e que tenha, no mínimo, oito caracteres. Quanto mais longa a senha e mais caracteres do teclado você utilizar, mais forte ela será. Alguns serviços de webmail analisam a senha automaticamente enquanto ela é criada para que você saiba seu nível de segurança.Em nota por meio de sua assessoria, o Yahoo! declara estar ciente de que um número limitado de usuários tiveram seus dados expostos. "Ataques por scams e phishing são um problema em curso e o Yahoo! tem empenhado esforços para proteger a segurança de seus usuários", afirmou a companhia. A recomendação aos usuários é que tomem medidas para proteger suas contas, sempre que possível, incluindo a mudança de senhas. Vale também revisar algumas orientações sobre a segurança de e-mail.

Tenham muito cuidado.

sexta-feira, 2 de outubro de 2009

Resultado da Enquete

De acordo com os votos da enquete que perguntava: Na sua opinião qual é o melhor office o 2003, o 2007 ou nenhum dos dois?

E os visitantes do blog preferiram o Office 2003.

Obrigado por participarem da enquete.

Cristian.

sábado, 26 de setembro de 2009

Enem 2009


Estudantes
Quiz sobre o Enem

Teste seus conhecimentos sobre o Exame Nacional do Ensino Médio, que será realizado nos dias 3 e 4 de outubro. Confira.


Respondam.

Twitter na Escola

Você já ouviu falar em microblog? Trata-se de um blog no qual os textos publicados (posts) têm um tamanho limitado de caracteres. O Twitter é um microblog onde se podem postar mensagens de no máximo 140 caracteres. Mas ele não é como um blog comum: é um blog colaborativo. Você pode ver não só as mensagens postadas por você mesmo, como também as mensagens do Twitter de outras pessoas que você escolher.No Twitter você "segue" pessoas e é "seguido" por elas. Seus seguidores podem ver quem você segue e podem interessar-se em seguir seus amigos também. Dessa maneira, forma-se uma rede, em que todos recebem no seu Twitter mensagens de muitas pessoas. É uma comunicação ágil, já que são mensagens muito curtas, e de muito alcance, pois o número de seguidores que você pode ter é ilimitado. Embora seja uma ferramenta que apareceu há não muito tempo na Rede, conta com uma popularidade crescente.

Sugestões de uso pedagógico do Twitter

No Twitter, as pessoas compartilham o que estão fazendo, pensando ou sentindo, o que estão lendo, por onde navegam e o que mais for possível dizer em uma mensagem de 140 caracteres.Para utilizar o Twitter na educação, Steve Wheeler, especialista em e-learning da Faculdade de Educação da Universidade de Plymouth (Reino Unido), fez uma lista do que ele considera os dez melhores usos dessa ferramenta:
Quadro de avisos: comunicar aos estudantes mudanças no conteúdo dos cursos, horários, lugares ou outras informações importantes.
Resumo: pedir aos alunos que leiam um texto e que façam um resumo dos principais pontos, com um limite de 140 caracteres.
Compartilhar sites: periodicamente, cada aluno tem o compromisso de compartilhar um novo site interessante que tenha conhecido na Web.
Twitter à espreita: seguir uma pessoa famosa e documentar sua trajetória.
Twit* em outros tempos: eleger um personagem importante da história da civilização ou de seu país e criar para ele uma conta no Twitter. Num determinado prazo de tempo, escrever no Twitter como se fosse esse personagem, com estilo e vocabulário da época, imaginando o que ele diria.
Microencontros: manter conversas nas quais participem todos os estudantes que assinam o Twitter.
Microtextos: escrita progressiva e colaborativa para criar micro-histórias.
Língua do Twitter: enviar twits* em línguas estrangeiras e pedir que os alunos respondam na mesma língua ou que traduzam o twit* em seu idioma nativo.
Corrente de texto: começar um meme* para que todo o conteúdo criado possa ser capturado automaticamente por um agregador*.
Intercâmbio cultural: estimular os alunos para que encontrem um tuiteiro* de outra cidade, estado ou país e converem regularmente com ele durante um período de tempo para conhecer sua cultura, seus interesses, amigos, familiares. Ideal para aprender sobre outras culturas.

* Conheça o vocabulário do Twitter:Twit é o nome que se dá à mensagem postada no Twitter.Meme é um termo usado pelos blogueiros para definir a situação em que um autor tem seu texto copiado e continuado em outros blogs.Agregador: o mesmo que "leitor de feeds". É um site que reúne as postagens feitas nos seus blogs ou sites escolhidos por você. Esse recurso permite manter-se atualizado sobre os seus blogs e sites favoritos sem ter que entrar em cada um deles. O objetivo é economizar tempo!Tuiteiro: a pessoa que usa o Twitter.

Aproveitem.

domingo, 20 de setembro de 2009

Lixo


Como funciona o lixo eletrônico

Computador, celular, impressora, microondas, televisor, escova de dentes elétrica, secador de cabelos. Faça uma lista dos eletrônicos que você tem em casa e pense no destino que dará a eles quando deixarem de funcionar ou quando quiser trocá-los. Certamente a primeira coisa que vem à sua mente é a lata de lixo – e é para lá mesmo que vai a maioria deles. Mas os materiais elétricos e eletrônicos descartados não deveriam ser tratados como os demais inservíveis da casa. Chamados de lixo eletrônico, eles contêm elementos tóxicos – metais pesados, semimetais e outros compostos químicos - altamente prejudiciais à saúde. Esses elementos, como o chumbo, o mercúrio, o cádmio, o cobre, o cromo, a prata e o ouro são usados em placas de circuito e fazem parte de componentes elétricos como chips de computador, monitores e fiação. Além disso, muitos produtos elétricos incluem produtos químicos para retardar chamas que são bastante perigosos.


Cristian.

sábado, 19 de setembro de 2009

Educarede

No educarede você encontra:
- Textos e artigos;
- Projetos e atividades;
- Recursos e ferramentas;
- Oficinas de formação.
Visite este portal.
Cristian.

domingo, 13 de setembro de 2009

Vírus

Cavalos de troia já representam 83% de todo malware que circula na web

Estudo realizado pela empresa de segurança BitDefender entre janeiro de junho de 2009 mostra que os trojans ou cavalos de troia são o tipo de praga virtual mais comum na internet e representam 83% de todo malware que circula eletronicamente.
Apesar disso, mostra a análise, o Downadup Internet Worm foi a praga que mais danos causou, tendo conseguido infectar mais de 11 milhões de computadores em todo o mundo. O Downadup se aproveita de uma brecha existente para se espalhar. A Microsoft já publicou correção para a falha , mas a praga, segundo a empresa de segurança, continua a infectar um grande número de sistemas que ainda não instalaram a correção.


quinta-feira, 10 de setembro de 2009

Computador

Professores de 64 municípios já podem financiar compra de computador pela Caixa
Da Agência Brasil



Professores das redes pública e privada de qualquer nível de ensino de 64 municípios já podem obter crédito para a compra de computadores portáteis. O financiamento faz parte do Programa Brasileiro de Inclusão Digital do governo federal. Os computadores serão financiados pela Caixa Econômica por meio de três linhas de crédito: consignação em folha, Computador para Todos e Financiamento de Equipamentos de Informática (BCD), com prazos que variam entre 6 e 24 meses e taxas de 1,89% a 2,2% ao mês. A ECT (Empresa Brasileira de Correios e Telégrafos) ficará responsável pela operacionalização do programa, disponibilização dos meios para o registro, gestão, rastreabilidade e entrega dos pedidos de soluções de informática para os professores e pela logística de pedido e entrega do equipamento.Entre os 64 municípios que serão contempladas com financiamento da Caixa nesta primeira etapa, estão aqueles que obtiveram maior Ideb (Índice de Desenvolvimento da Educação Básica) em cada um dos estados (um em cada unidade da Federação, exceto o Distrito Federal). Também fazem parte desse grupo as cidades que mais se destacaram na pesquisa sobre Redes de Aprendizagem, realizada pelo Fundo das Nações Unidas para a Infância (Unicef), em parceria com o Ministério da Educação. A lista dos municípios está disponível no site dos Correios. Os equipamentos que serão financiados possuem valor máximo de venda de R$ 1,4 mil e devem ser escolhidos também pelo site.Os professores poderão financiar a aquisição nas agências da Caixa situadas nos municípios selecionados. Para fazer a avaliação de crédito na agência bancária, o professor deve levar: documento de identidade e CPF, comprovantes de renda e de endereço, declaração da instituição de ensino, contendo o código Inep e código do equipamento escolhido no site.

Cristian.

terça-feira, 8 de setembro de 2009

Office


Faça anotações e controle revisões em documentos de Word
DANIEL ANDREAZZI
Do UOL Tecnologia

Em algumas situações, sejam profissionais ou escolares, um documento do Word pode ser editado por duas ou mais pessoas, os trabalhos colaborativos. Nesses casos, quando o texto é editado por um colega, podemos não saber quais alterações foram feitas, ou o que este colega espera que façamos no próximo passo.Para ajudar nesta tarefa, o UOL Tecnologia preparou um tutorial sobre como inserir comentários e usar a ferramenta Controlar Alterações. Com elas o trabalho em equipe fica muito mais organizado, sem um editor "atropelar" o outro.

Confira também outras dicas sobre o editor de texto































Cristian.

Mais baixados

Top 10 + baixados para PC
1. avast! Home - Free antivir
2. Windows Live Messenger
3. avast! Home - Free antivir
4. Windows Live Messenger
5. AVG Antivírus
6. Ares
7. Adobe Reader
8. Windows Live Messenger
9. K-Lite Mega Codec Pack
10. Avira AntiVir Personal

Cristian.

sábado, 5 de setembro de 2009

Enquete

Atenção visitantes!

Estou colocando uma enquete para que vocês coloquem sua opinião sobre o uso do OFFICE.
Vocês tem até o final do mês.

Participem.

Cristian.

quarta-feira, 2 de setembro de 2009

Web

Buscas na web crescem 41% em um ano

A Europa foi a região responsável pela maior quantidade de pesquisas no mundo.
A quantidade de buscas na internet realizadas no mês de julho atingiu 113 bilhões no mundo, 41% a mais que no mesmo período de 2008, de acordo com estudo divulgado pela consultoria comScore nesta segunda-feira (31/8).
A Europa foi a região responsável pela maior quantidade de pesquisas - 32,1% do total -, seguida pela Ásia/Pacífico (30,8%) e América do Norte (22,1%).
A América Latina aparece na quarta posição, com uma fatia de 9,3%.
Em busca per capita, no entanto, o mercado latino-americano lidera, com uma média de buscas de 130,4 pesquisas por internautas em julho de 2009, superior ao índice global, de 103,3.
O segundo posto é ocupado pela Europa ( 116,9%). Na terceira posição está a América do Norte ( 110,6%) e em quarto, a Ásia/Pacífico (84,7%). Segundo a comScore, o Google permanece como líder nesse mercado, com 67,5% de participação, somando 76,7 bilhões de buscas feitas a partir de seu mecanismo em julho deste ano. Em um ano, o total de pesquisas no buscador cresceu 58%.
Já o Yahoo registrou 8,9 bilhões de buscas, o que lhe garantiu uma participação de 7,8% no mercado. Na sequência está o mecanismo chinês Baidu, com 8 bilhões de pesquisas, ou 7% do setor. A Microsoft veio em seguida, com 3,3 bilhões de buscas pelo mundo feitas no seu mecanismo Bing.A comScore considerou internautas com 15 anos de idade ou mais, conectados de suas residências ou do trabalho. A avaliação inclui mais de 150 mecanismos de buscas em 37 países.

Cristian.

segunda-feira, 31 de agosto de 2009

Atalhos

Atalhos de teclado no Windows

Windows em geral

WIN = Abre o menu Iniciar. Use as setas para navegar nas opções, e dê ENTER para abrir um item.
WIN + D = Mostrar área de trabalho.
WIN + M = Minimizar tudo.
SHIFT + WIN + M = Desminimizar tudo.
WIN + R = Executar.
WIN + E = Abre o Windows Explorer.
WIN + PAUSE BREAK = Propriedades do sistema.
WIN + F = Pesquisar arquivos ou pastas.
WIN + U = Gerenciador de utilitários.
WIN + L = Bloquear computador ou trocar de usuário, sem fazer logoff.
CTRL + ESC = Abre o menu Iniciar.
CTRL + ALT + DEL = Gerenciador de tarefas, permite fechar programas travados. No Windows NT/2000/XP/Vista etc. pode abrir a janela "Segurança do Windows", com opções para trocar senha, fazer logoff ou abrir o gerenciador de tarefas.
CTRL + SHIFT + ESC = Gerenciador de tarefas (com a vantagem de abri-lo direto, e não a tela de segurança, em algumas versões de Windows).
ALT + LETRA SUBLINHADA DE MENUS OU BOTÕES = Acessa o menu ou botão. Use as setas de direção do teclado para se mover, ENTER para confirmar ou a barra de espaços para marcar ou desmarcar as caixinhas de marcação.
ALT + TAB = Alterna as janelas abertas. Segure ALT e vá teclando TAB até selecionar a janela desejada, e então solte tudo.
SHIFT + ALT + TAB = Alterna as janelas abertas, só que selecionando as anteriores, e não as próximas. Ao usar o ALT + TAB, você pode teclar ou soltar SHIFT quando precisar.
ALT + ESC = Alterna diretamente para a janela anterior na barra de tarefas.
CTRL + TAB = Alterna as guias (abas) das janelas que tem abas, avançando, e em alguns programas, alterna os documentos abertos.
SHIFT + CTRL + TAB = Alterna as guias, voltando para as anteriores, em vez de avançar.
ALT + F4 = Fecha a janela ativa. Se nenhuma janela estiver aberta, abre a caixa de diálogo "Desligar o computador".
ALT + ESPAÇO = Abre o menu de controle da janela ativa (= clicar na barra de título com o botão direito do mouse ou, mais precisamente, clicar no ícone que fica à esquerda, na barra de título dos programas). Dica: use para maximizar, minimizar ou restaurar janelas pelo teclado.
F10 = Seleciona os menus do programa atual. Use as setas de direção do teclado para se mover por eles.
SHIFT + F10 = Corresponde a clicar com o botão direito no objeto selecionado ou em foco. Use as setas para escolher um item do menu, e ENTER para "clicá-lo". Pode-se usar diretamente a tecla que tem um menu com uma setinha, é a chama "tecla de atalho de aplicativo", que normalmente fica entre as teclas WIN DIREITA e CTRL de alguns teclados.
PRINT SCREEN = Copia uma imagem da tela atual para a área de transferência. Basta colar no seu programa gráfico preferido (pode ser o Paint), ou num editor que aceite imagens (como o Word). Ideal para pegar ilustrações de tela sem precisar de programas de terceiros.
ALT + PRINT SCREEN = Copia uma imagem apenas da janela ativa, e não da tela inteira (janela ativa é a janela que está em primeiro plano).

Cristian.

sábado, 29 de agosto de 2009

terça-feira, 25 de agosto de 2009

Internet

Internet banda larga pela rede elétrica já pode ser vendida no país
Da Redação.


As distribuidoras de energia elétrica já podem usar sua rede para transmitir internet banda larga. A Aneel (Agência Nacional de Energia Elétrica) aprovou a regulamentação do PLC (Power Line Communications), nesta terça-feira (25), que também permite fornecer sinal de TV por assinatura direto da tomada de sua casa. Saiba mais sobre internet via rede elétrica
LEIA MAIS

ENTENDA COMO FUNCIONA
PRÓS E CONTRAS DA TECNOLOGIA
VELOCIDADE DE CONEXÃO MAIOR
PREÇOS MAIS EM CONTA?
BrTELECOM ESTREIA REDE
A Anatel (Agência Nacional de Telecomunicações) já havia homologado em abril a tecnologia que permite o tráfego de voz, dados e imagens. Conhecida como PLC, a nova forma de acesso à web já existe há cerca de dez anos e é vendida na Europa a links de 4,5 Mbps -que devem chegar a 14 Mbps até o final do ano.No Brasil, o uso começou no Paraná, na fornecedora de energia elétrica local, no final da década passada. Desde então, foi desenvolvida uma tecnologia compatível com o sistema elétrico brasileiro, que foi testado nos últimos dois anos, até ser homologado.A principal vantagem dessa tecnologia, segundo os especialistas, é que fornecerá acesso à web pela tomada -assim aproveita uma estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão disponíveis. Com o PLC, a tomada elétrica vira o ponto principal de comunicação da residência ou da empresa. Mas, na prática, o que muda para o usuário?Segundo o engenheiro eletrônico Almir Meira, professor da FIAP e Faculdade Módulo, para ter acesso à tecnologia, o usuário deverá contratar o serviço da operadora credenciada para comercializá-lo e adquirir um modem compatível com a tomada elétrica.Os preços e velocidade do acesso à internet via rede elétrica ainda não estão definidos, mas acredita-se que a conexão será mais barata do que a banda larga. Testes já realizados no país mostram que a conexão pode chegar a 21 (Mbps) megabits por segundo, mas essa velocidade não será, necessariamente, repassada em sua totalidade para os clientes.A Anatel ressalta que a conta de energia continuará separada porque se trata da mesma estrutura, mas usada para fins diferentes.

Visita o site: www.uol.com.br

Cristian.

sábado, 22 de agosto de 2009

Enem 2009

Justiça cassa liminar que prorrogava inscrições do Enem 2009

MPF pediu extensão do prazo por causa de imbróglio sobre CPF dos estudantes
21/08/09 às 21:55

Leia mais:
20/08/09Novo Enem exigirá mais raciocínio dos estudantes
20/08/09Inep vai recorrer de decisão que pede reabertura das inscrições do Enem
20/08/09Justiça determina reabertura das inscrições do Enem
As inscrições para o Enem (Exame Nacional do Ensino Médio) 2009 não serão prorrogadas. Na noite desta sexta-feira (21), o Tribunal Regional Federal da 2ª Região cassou a liminar que as prorrogava. Assim, quem não se inscreveu até o dia 19 de julho não poderá participar da avaliação.
A liminar havia sido pedida pelo Ministério Público Federal (MPF) e concedida na quinta-feira (20). O MPF questionava a exigência do número do CPF do estudante para que fosse efetuada a inscrição. Na sexta-feira, porém, o Tribunal decidiu pela obrigatoriedade do CPF. Na quinta, o Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep) informou que "as inscrições transcorreram normalmente, não havendo registro de problemas relativos à exigência do CPF".
Segundo o Ministério da Educação (MEC), o cronograma do exame não será alterado — assim, as provas estão marcadas para os dias 3 e 4 de outubro. Cerca de 4,5 milhões de estudantes se inscreveram para participar da edição 2009 do Enem. A prova será aplicada em 1.619 municípios. Neste ano, o Enem servirá como forma de ingresso em pelo menos 40 universidades federais que aderiram à proposta de unificação dos vestibulares do MEC. Entre essas universidades está a Universidade Tecnológica Federal do Paraná (UTFPR), o antigo Cefet.

Cristian.

sexta-feira, 21 de agosto de 2009

Web


Web Currículo: integração das TICs ao currículo

Como integrar efetivamente as tecnologias de informação e comunicação (TICs) ao currículo escolar?


Basta introduzir o computador na escola e/ou disponibilizar materiais didáticos na Internet? Com certeza, não. O tema é muito mais complexo e, para discuti-lo, pesquisadores da Faculdade de Educação da Pontifícia Universidade Católica de São Paulo (PUC-SP) conceberam o termo Web Currículo.A proposta tem como objetivo “entender que currículo é esse que se desenvolve por meio das tecnologias e que é estruturado por elas”, explica a professora da PUC-SP Maria Elizabeth de Almeida. “Quando a tecnologia é um instrumento de mediatização, ela é estruturante do currículo, ela não é neutra, porque ela não é apenas um suporte, é linguagem, e mais, para a tecnologia digital convergem diferentes linguagens”, completa a professora.

Em entrevista ao EducaRede, a professora Elizabeth, que fará palestra no V Congresso Internacional EducaRede a ser realizado em novembro, na Espanha, fala mais sobre essa necessidade de discutir a incorporação das TICs ao currículo. Ouça o podcast ao lado.Para aprofundar a questão, consulte também a última edição da revista E-Curriculum (junho de 2009), publicação eletrônica do Programa de Pós-Graduação em Educação: Currículo da PUC-SP, que disponibiliza os trabalhos apresentados no I Seminário Web Currículo PUC-SP: A integração de Tecnologias de Informação e Comunicação ao Currículo, ocorrido em setembro de 2008. Entre os temas apresentados nos trabalhos estão: avaliação em ambientes digitais; uso de laptops em sala de aula; elaboração de roteiros para criação de softwares feitos por alunos de Ensino Médio; a formação de professores e alunos utilizando-se de mapas conceituais; uso do blogs e aplicação da web 2.0 na educação.Os pesquisadores do Web Currículo também mantêm um blog - http://webcurriculo.wordpress.com/, e o II Seminário Web Currículo está previsto para ocorrer em junho de 2010.


Cristian.

quinta-feira, 20 de agosto de 2009

Enem

Justiça Federal determina que Enem 2009 reabra inscrições

Da RedaçãoEm São Paulo

Uma decisão da Justiça Federal no Rio de Janeiro determina que o Inep (Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira) reabra as inscrições para o Enem (Exame Nacional do Ensino Médio) 2009.
Você acha que o prazo deve ser reaberto? Vai se inscrever?
Faça o simulado online
Veja quais federais vão adotar o Enem 2009 no vestibularSegundo a sentença, o Inep, que realiza a prova, deve reabrir imediatamente o prazo até as 23h59 do dia 28 de agosto. O cumprimento da medida deverá ser comprovado em cinco dias. Se o órgão do MEC (Ministério da Educação) descumprir a decisão, cabe multa diária de R$ 10 mil. Ainda é possível recorrer.A decisão ocorreu a partir de uma ação civil pública protocolada pela procuradora Márcia Morgado Miranda, do Ministério Público Federal do Rio de Janeiro, que pedia que não fosse obrigatório informar o número do CPF na inscrição ao exame, documento que nem todos os jovens possuem.A solicitação foi atendida no dia 17 pelo juiz Bruno Otoro Nery, da 6ª Vara da Justiça Federal no Rio de Janeiro. "Tendo em vista que os participantes do Enem encontram-se na faixa etária média compreendida entre 15 e 17 anos, na qual não é exigido seu cadastro no Ministério da Fazenda, a título de CPF, mas apenas lhe é facultado o ingresso em tal cadastro, a ausência de tal inscrição não pode gerar sanções àquele indivíduo (...)", afirma o magistrado.
O UOL Educação entrou em contato com a assessoria de imprensa do Inep às 14h15 e aguarda resposta da área técnica.

Site da UOL.

Cristian.

quarta-feira, 19 de agosto de 2009

Segurança



Segurança infantil na web


12/08/2009 16:02:34
Por Fernando Souza Filho

O perigo continua. Aliás, está piorando. Termos como “sexo” e “pornografia” ficaram entre os 10 principais assuntos mais pesquisados por crianças na internet. Esse é resultado de uma pesquisa realizada entre crianças e adolescentes que utilizam o serviço Online Family Norton, da Symantec.“O levantamento reforça a necessidade de os pais procurarem entender o que seus filhos visitam na internet e quais são os interesses deles quando estão conectados”, aponta Fabiano Tricarico, gerente nacional de vendas para varejo da Symantec.A fim de diminuir a “distância digital” entre pais e filhos, o executivo recomenda que:

1. Alertem sobre os sites de conteúdo impróprio e que orientem os filhos a evitar qualquer tipo de interação com os frequentadores e que, se for o caso, que deem um castigo – tirar a internet, cortar o videogame ou o cinema, etc.;

2. Apontem que sites de conteúdo impróprio contam com poucos controles de segurança e há um risco maior de o computador ser infectado por um vírus ou outra praga digital;

3. O computador ocupe um local público na casa, como a sala de estar;

4. Pais conversem com os filhos sobre o que visitam na internet, com quem conversam e que dados disponibilizam. Nenhuma informação pessoal deve ser exposta de forma pública, tais como fotos da fachada de casa, o carro da família e outras. Se está na rede, ficará acessível a todos;

5. Tenham uma solução de segurança original, instalada e que ativem o controle de pais.
Cristian.




sexta-feira, 14 de agosto de 2009

Monitores

O Laboratório de Informática da Escola de Referência em Ensino Médio Alfredo de Carvalho escolheu Alunos Monitores para dar suporte as turmas e ajudar ao Chefe de Núcleo de Laboratório na realização das atividades referentes ao uso dos computadores. Para cada turma, foram escolhidos 2(dois) alunos.
São eles:
8ª Série: Thais e Emerson
1º E.M. "A": Paulo Henrique e Mayara
1º E.M. "B": Vicente e Antônio Elias
1º E.M. "C": Erison Thiago e Hellen
1º E.M. "D": Joelmir e Bruno José

Lembrando que os pais assinaram um termo de compromisso com a Escola.

Cristian.

terça-feira, 11 de agosto de 2009

Sites


Se você quer saber tudo sobre programas de computador, novidades e informações sobre informática, visite os seguintes sites:

baixaki, superdownloads ou clubedohardware.


Cristian.

quinta-feira, 6 de agosto de 2009

Concurso

Estado de Pernambuco Companhia Pernambucana de Saneamento
Concurso Público visando ao provimento de 200 (duzentas) vagas, bem como formação de cadastro reserva, dos empregos/especialidades de Nível Superior, Nível Técnico e Nível Fundamental, no âmbito da COMPESA, em conformidade com o Plano de Cargos, Carreiras e Remuneração, além de outras pertinentes ao presente Edital.


Emprego

Níveis Superior, Médio/Técnico e Fundamental

Vagas

- Imediato: 200 (duzentas)- Formação de Cadastro Reserva

Remuneração

- Nível Superior: de R$ 1.968,58 a R$ 3.952,50
- Nível Médio/Técnico: de R$ 820,09 a R$ 1.383,43
- Nível Fundamental: de R$ 562,47 a R$ 773,39

Inscrições

Taxa:
- Nível Superior: - Cargo de Analista de Saneamento: R$ 65,00
- Cargo de Analista de Gestão: R$ 55,00
- Nível Médio/Técnico: R$ 45,00
- Nível Operacional - R$ 35,00
Período: de 05/08/2009 a 06/09/2009
- Internet: das 15 horas de 05/08/2009 às 22 horas de 06/09/2009
- Terminais de Computador do IPAD: de 05/08/2009 a 04/09/2009, das 09h às 17h, exceto sábados, domingos e feriados (Rua Santo Elias, nº 535, Espinheiro, Recife/PE).

Data da Prova

11/10/2009.
Para se escrever acesse o site: www.ipad.com.br/compesa2009


Cristian.

segunda-feira, 3 de agosto de 2009

Educarede



Atenção professores!


Acessem o site do Educarede e aproveitem as informações ligadas a área de educação.


http://www.educarede.org.br/

Cadastre - se. É gratuito.

Cristian.

quarta-feira, 29 de julho de 2009

Simulado

Estará disponível no site do Inep, nesta quinta- feira, um simulado voltado para as questões do Enem, abrangendo os conteúdos especifícos da prova.

A todos que se escreveram, fiquem atentos a este simulado.

Cristian.

Parceiro

Atenção para uma grande parceria:
Educarede e Alfredo de Carvalho.
Muita informação voltada a área educacional.

Vamos aproveitar.
Cristian.

sábado, 25 de julho de 2009

Informação

Governos criam mecanismos contra crimes na Internet

45°Graus - 14/07/2009 - [ gif ]Assunto: Segurança

Foram reportados mais de 200 mil incidentes de segurança na internet ao Cert.brDe janeiro a março deste ano, no Brasil, foram reportados mais de 200 mil incidentes de segurança na internet ao Cert.br, grupo do CGI.br (Comitê Gestor da Internet no Brasil) - a mesma quantidade de registros feitos ao longo do ano passado inteiro. Governos ao redor do mundo têm criado mecanismos específicos para coibir e punir desde o roubo de identidade e o aliciamento de menores pela rede até o download de conteúdo protegido por direitos autorais.Em 2008, nos Estados Unidos, o FBI recebeu 275 mil denúncias sobre crimes virtuais, um crescimento de 33% em relação ao ano anterior. No Brasil, quem tem inspirado grandes discussões é a chamada Lei Azeredo -nome pelo qual ficou conhecido o PL 84/99 (Projeto de Lei nº 84 de 1999). Apresentado pelo senador Eduardo Azeredo (PSDB-MG), o texto substitutivo aglutina três projetos de lei criados para caracterizar e punir crimes de informática. Críticos apontam ambiguidades no texto da lei, que poderiam tornar puníveis com prisão atos como baixar música ou desbloquear um celular.Já os defensores afirmam que o projeto nada tem a ver com direitos autorais, e sim com o combate de delitos como clonagem de cartões de crédito e invasão de bancos de dados, hoje impunes por falta de legislação adequada. Aprovado no Senado em julho de 2008, o projeto tramita atualmente na Câmara dos Deputados. Se aprovado pelos Deputados, só dependerá então da sanção do presidente Luiz Inácio Lula da Silva para entrar em vigor.

Por Educarede.

Cristian.

quarta-feira, 22 de julho de 2009

Currículo Digital

Alunos da Escola de Referência em Ensino Médio Alfredo de Carvalho, Triunfo-PE começam a traçar sua carreira profissional participando de um Projeto no Laboratório de Informática chamado Currículo Digital. Cada aluno irá montar desde agora o seu primeiro currículo para que ao final do seu estudo no nível médio, ele possa dar seus primeiros passos para ingressar no mercado de trabalho. Aproveitem alunos, essa oportunidade.

Cristian.

quarta-feira, 15 de julho de 2009

Manutenção

Manutenção de PCs: como instalar os principais periféricos

Por Oliver Hautschterça-feira, 14 de julho de 2009
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);

Não sabe como ligar teclado, mouse, impressora, webcam, etc? O Baixaki ensina!
Apesar da modernização dos periféricos, muitas pessoas ainda têm certa dificuldade na hora de conectar os dispositivos ao PC. Isso acontece mais por medo de fazer algo errado do que por não saber exatamente o que ligar em qual conector. O Baixaki está aqui para desmistificar esse procedimento e dar dicas de como fazer, mesmo que você nunca tenha instalado nenhum dispositivo no computador.

Periférico?
Se você sabe a definição da palavra “periférico”, é fácil entender o que são dispositivos periféricos. Todo equipamento que é conectado ao gabinete do PC (ou torre, como alguns chamam) pode ser considerado um periférico. Teclado, mouse, fones de ouvido, impressoras, monitores, webcams, caixinhas de som e qualquer outro aparelho conectado externamente ao gabinete (ou seja, em sua periferia) é um periférico.

USB

Para tranquilizar você, iniciaremos falando dos dispositivos que utilizam a tecnologia USB para serem ligados ao PC. Equipamentos que possuem esse tipo de conector são os mais fáceis de conectar, pois basta inserir o plugue do dispositivo a qualquer entrada USB do computador para que ele seja automaticamente reconhecido e instalado. Alguns requerem que você insira o CD de instalação, como impressoras e webcams, mas geralmente bastará seguir corretamente as instruções mostradas na tela para que o equipamento funcione perfeitamente.
*Assim como todo conector de computador, só existe uma posição possível para plugar os dispositivos USB. Portanto, não se preocupe se você está fazendo certo, pois é possível encaixar sem fazer muita força. Se o plugue não estiver entrando com facilidade, provavelmente você está tentando conectá-lo na posição errada. Inverta a posição e o encaixe poderá ser feito facilmente.

Áudio

Os conectores de áudio costumam causar muita irritação aos usuários que não decoraram ainda as “regras” para conectar microfone, caixas de som, fones de ouvido e outros dispositivos de áudio. Basicamente, basta dar uma bela olhada no gabinete para entender na mesma hora em qual conector você deve ligar cada dispositivo. Fones de ouvido e caixas de som comuns costumam vir com o plugue pintado na cor verde. Na parte traseira ou frontal do gabinete, procure a entrada que também estiver pintada na cor verde limão e conecte o fone ou caixa de som.
*As máquinas mais recentes costumam vir com conectores na frente para facilitar a conexão de fones de ouvido; e na parte de trás do gabinete, para que você possa ligar caixas de som. Porém, a maioria dos computadores não suporta a utilização das duas entradas ao mesmo tempo, e dá prioridade para a entrada frontal. Ou seja, se você conectar um fone de ouvido à entrada do painel frontal, as caixinhas de som que estiverem na entrada traseira provavelmente não funcionarão. Quando você retirar o plugue do painel frontal, o traseiro funcionará novamente.
Alguns computadores podem não ter conectores coloridos. Nesse caso, as entradas terão desenhos que representem os dispositivos. A saída de áudio, quando não colorizada, costuma ter um símbolo que lembra um fone de ouvido.
Microfones possuem o conector muito parecido com caixas de som e fones de ouvido. Apesar de parecidos, eles não são iguais. Pegue um fone de ouvido e um microfone e compare os plugues de cada um. Você verá que eles possuem quantidades diferentes de cortes ao longo do conector. Os microfones sempre terão conectores pintados de cor-de-rosa, ou o desenho de um microfone, no caso de não serem coloridos.
Existe ainda outra classe de dispositivos de áudio, chamados de 5.1 ou 7.1. Algumas placas de som são compatíveis com áudio digital com mais de dois canais, para utilização com várias caixas de som, o que proporciona maior fidelidade e um som mais envolvente. Esse tipo de caixa de som costuma vir com mais de um conector. Se a sua placa de som suportar caixas de som 5.1, você poderá ver entradas adicionais na parte traseira do gabinete. Cada plugue das caixas de som deverá ser conectado à entrada que possui a mesma cor.

Vídeo

Atualmente, os padrões mais comuns de conectores de vídeo são o VGA e o DVI. Os monitores e placas de vídeo mais recentes, que são totalmente digitais, já estão vindo com o padrão DVI. Mesmo assim, a maioria dos monitores ainda possui um conector VGA para conexão com placas de vídeo menos avançadas. Até mesmo algumas placas de vídeo mais potentes ainda vêm com conectores VGA, para que o usuário tenha possibilidade de escolha entre monitores VGA e DVI (principalmente por causa da diferença de preço).
Tanto no padrão VGA, quanto no padrão DVI, só é possível conectar o monitor aos cabos e os cabos ao gabinete, em uma posição. E como não há outra entrada igual, não há como errar. Se seu gabinete tiver duas entradas VGA ou DVI, isso quer dizer que a placa de vídeo suporta a conexão de dois monitores ao mesmo tempo.
*Se você comprar uma placa de vídeo que só tenha saída DVI e o seu monitor só tiver o conector VGA (ou vice-versa), existem pequenos adaptadores que fazem a conversão do conector, para que você não possa utilizar ambos os equipamentos sem precisar comprar nada novo (e caro). Os adaptadores podem ser encontrados facilmente em qualquer loja de informática.

Outras conexões

Algumas placas de vídeo vêm com saídas para que você ligue-as em televisores, através de conectores RCA. Esse tipo de conector terá sempre a cor amarela, assim como o cabo correspondente, e estará localizado ao lado das saídas VGA e/ou DVI.
Os cabos de rede podem gerar confusão na hora de conectar a computadores que possuam modems discados, devido à semelhança entre suas entradas. É fácil distinguir os dois tipos de cabo e conexão, pois eles são de tamanhos diferentes. Se você tentar conectar um cabo e ele não encaixar perfeitamente, você deve estar tentando ligar o cabo na entrada errada.Esperamos ter deixado você mais à vontade para ligar os periféricos no PC, mas se você ainda tiver dúvidas de como ligar algum dos dispositivos, fique à vontade para nos mandar emails no endereço abaixo. Se sua pergunta for selecionada, publicaremos um artigo explicando detalhadamente como executar o procedimento. O sistema de comentários também está à sua disposição para que você exponha suas ideias e dê suas próprias dicas.

Outros artigos sobre manutenção
* Manutenção no PC: como gastar menos e não ser enganado.
* Manutenção de PCs: erros típicos de montagem.
* Manutenção de PCs: colocando processadores.
* Manutenção de PCs: saiba quais são as ferramentas indispensáveis para montar computadores.
* Manutenção de PCs: aprenda a aplicar pasta térmica no processador.
* Manutenção de PCs: como instalar uma unidade ótica.


Cristian.

sábado, 11 de julho de 2009

MSN

Dê um basta aos spams no MSN

Por Wikerson Landimquinta-feira, 9 de julho de 2009
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);

Saiba como se livrar da praga dos spams no Windows Live Messenger.
Se você é usuário do Windows Live Messenger e tem um bom número de contatos em sua conta é bem provável que já tenha passado pela seguinte situação. Você acessa o programa e de repente uma janelinha surge na tela: um novo contato te adicionou e está te chamando. No entanto, ao ver a mensagem você se depara com um texto estranho, links duvidosos ou mesmo um anúncio para aumentar o seu pênis ou comprar um Rolex.Você acaba de se tornar um possível alvo dos spammers. No entanto, não há motivo para preocupação. Bloquear ações nocivas como essa é simples. E, com alguns cuidados adicionais, você vai poder continuar acessando o seu mensageiro sem se incomodar com essas pragas por um bom tempo.Bloqueando os intrusosNa primeira vez que uma mensagem vinda de algum endereço, que não for um contato seu, surgir na tela, o programa irá abrir uma janela complementar informando que ela é, possivelmente, um spam. Você pode permitir ou bloquear mensagens de emissores desconhecidos.
Ao optar por bloquear a cada vez que uma nova mensagem como essa surgir você será notificado para verificar a sua procedência. Se por um lado você evita as mensagens, na prática você não evita o incômodo já que a cada nova janelinha que surgir você terá que verificar do que se trata, perdendo tempo da mesma forma.Mas, se você já deu permissão para o recebimento dessas mensagens, pode bloqueá-las a qualquer momento. E é muito simples fazer isso. No Windows Live Messenger vá a Ferramentas > Opções e, em seguida, clique na guia Privacidade. O programa irá listar os usuários que tem permissão para ver seu status e os que estão bloqueados.
Ative a opção “Somente as pessoas da minha Lista de permissões podem ver meu status e enviar mensagens para mim”. No campo dos bloqueados, está disponível a opção “Todos os demais usuários”. Selecione essa opção e aplique as alterações. Você acaba de ficar livre dessas mensagens indesejadas.Alguns cuidados extrasExistem plugins para o Windows Live Messenger que ajudam a impedir a entrada de mensagens de spam. Um deles é o WLM Safe, que bloqueia os vírus e contatos fantasmas no seu programa.Caso o email que você utiliza no MSN não seja o principal, evite fornecê-lo a outros sites, em especial os mais duvidosos, e em hipótese alguma faça cadastros com a mesma senha que você usa habitualmente no seu mensageiro.Mantenha sempre atualizados antivírus e antispywares. Eles são a sua garantia de que caso alguma coisa potencialmente perigosa passe pelo programa, elas não cheguem a infectar o seu PC. Se ainda assim seu Windows Live Messenger apresentar um funcionamento estranho ou você estiver desconfiado de alguma coisa, desinstale o programa, baixe e instale novamente.

Cristian.

quarta-feira, 1 de julho de 2009

HD

Mito ou verdade: qual o problema de manter pastas vazias no HD?

Por Allan Valin Ribeiro da Fonsecasegunda-feira, 29 de junho de 2009
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);

Descubra a resposta para essa pergunta e ainda conheça programas que apagam pastas vazias e artigos sobre como melhorar o desempenho do seu computador!
A dúvida “pastas vazias ocupam espaço no HD?” já foi respondida anteriormente, porém ela merece receber uma atenção especial.As pastas vazias não ocupam espaço algum dentro do disco rígido, logo, não há problema em não apagá-las, certo? Errado! Pois por mais que elas não ocupem espaço, o seu computador gasta recursos e processamento pelo simples fato de elas existirem, mas principalmente na hora de realizar buscas, abrir o Windows Explorer, etc., atrapalhando assim tarefas rotineiras. Em outras palavras, manter pastas vazias em seu computador faz com que ele fique lento!Outro problema com pastas vazias é o seguinte, às vezes copiamos todo o conteúdo de uma pasta para outra e a pasta vazia continua a ocupar algum espaço no HD. Isso acontece por você ter usado o comando Copiar, o qual deixa uma espécie de rastro (provavelmente para poder voltar a pasta ao normal caso ocorra algum erro durante a transferência), diferentemente do comando “Recortar”.
Alguns programas ao serem desinstalados deixam suas pastas contendo arquivos totalmente inúteis para trás, os quais terão valia somente caso ele volte a ser instalado. Ou seja, tais pastas só fazem ocupar espaço no seu disco rígido! Além disso, uma pasta aparentemente vazia pode conter arquivos ocultos. Portanto tome cuidado e não apague pastas “vazias” sem ter certeza da sua real importância, pois por mais vazia que esteja, se ela for uma pasta utilizada pelo Windows a probabilidade de ela ter alguma importância e razão para estar vazia é grande!“Tenho preguiça de remover manualmente as pastas vazias, como resolvo o problema?”Simples, basta baixar um programa capaz de identificar pastas vazias e removê-las em poucos cliques, tais como WinDirStat, Glary Utilities, Remove Empty Directories, Empty Folder Nuker, Directories Sweeper, DellEmpty, DeleteMe e o Fast Empty Folder Finder. Além disso, confira o artigo “Pastas inúteis? Acabe com todas elas!” para mais informações sobre esse tipo de pasta.Uma vez que o propósito de remover as pastas vazias do seu computador é melhorar o seu desempenho, você poderá achar os seguintes artigos úteis (pois neles você encontrará dicas e programas para melhorar a performance do seu computador): “Dicas para você não gastar nada e usar um PC mais rápido”, “Como Usar Glary Utilities”, “Melhore o desempenho do Windows sem por a mão no bolso” e “’Limpe’ o Windows para melhorar seu desempenho”.Ainda resta alguma dúvida quanto ao tema deste artigo? Gostaria de citar algo aqui omitido? Então comente!


Cristian.