sexta-feira, 23 de janeiro de 2009

Coluna - Compartilhando Conhecimentos (Seção de Informática)

*Esta coluna foi criada com o objetivo de tirar dúvidas do usuário de microcomputador. Por favor, pergunte a vontade!

Fonte principal desta coluna: Senai - Bahia (aonde fiz curso técnico de montagem e manutenção de computador)


> Atalhos interessantes

F2 = renomear
F3 = procurar
F5 = Atualizar
Ctrl X, C ou V = recortar, copiar ou colar
Ctrl Z = desfaz última modificação (undo)
Ctrl A = selecionar tudo
Alt + Enter ou Alt + duplo clique = Abrir propriedades
Alt + Tab = Mudar de Janela
Alt + Esc = “ “ “ mais rápido
Backspace = Retorna para pasta anterior
Shift + Delete = apagar sem enviar para a lixeira
Shift + fechar = Fecha janela corrente e anteriores
Shift + Tab = Buscar os Ícones
Ctrl + Escape = Abre o menu Iniciar
Win + R = Caixa de diálogo Executar
Win + M = Minimizar Tudo
Shift + Win + M = Desfazer Minimizar Tudo
Win + F1 = Ajuda do Windows
Win + E = Explorer
Win + F = Localizar Arquivos ou Pastas
Ctrl + Win + F = Localizar Computador
Win + Break-pause = Propriedades de Sistema



> Dicas de sites do mundo da informática
postado em: 24/01/2009

http://www.intel.com.br/ (para pesquisar componentes)

http://www.submarino.com.br/ (Hardware-Curso completo de Gabriel Torres)

http://www.boadica.com.br/ (dicas...)

www.microsoft.com/technet (conheça o site: vale a pena)

http://www.clubedohardware.com.br/ (saiba tudo sobre componentes, preços...)

www.dhcp.com.br/produtos.asp?ic=61 (consulta de preços dos componentes)

http://www.laercio.com.br/ (um dos grandes nomes da informática no Brasil)

http://www.guiadohardware.net/ (componentes...)

http://www.atera.com.br/ (conheça o site: vale a pena)

http://www.virus.gr/ (conheça o site: vale a pena)

www.extreme.outervision.com/index.jsp (consumo de energia dos componentes)

http://www.phoenix.com/ (conheça o site: vale a pena)

http://www.ami.com/ (fabricantes de Bios)

http://www.nitropc.com.br/ (busca e corrige os erros e arquivos inúteis do micro)

Obs.: 1 - Pesquise os sites acima indicados e fuja dos maus profissionais... técnicos em manutenção de microcomputadores que não conhecem o caminho da ética e do respeito ao próximo.
Boa Sorte!



> Dicas para ajudar a combater o estresse causado pela lentidão do Pc
postado em: 26/01/2009

Se você trabalha muitas horas por dia em frente ao computador, deve ter percebido que passa boa parte do tempo esperando sites carregarem, downloads de imagens, softwares trabalharem, etc. Por vezes, o tempo da espera até é curto - segundos, minutos. Mas o espaço total em perda de tempo pode chegar a horas. Seja lá a quantidade medida pelo relógio, psicologicamente, a espera provoca reações impressionantes. Parece que nesses momentos todos mantemos uma constante ansiedade de fundo. É uma agitação que nem sempre é desesperadora, mas fica ali, incomodando. E o impulso é correr pro Orkut, MSN, ligar o mp3 player ou desandar a navegar pela internet sem destino (o que está ficando conhecido como brainless navigation – voltarei ao assunto). Ao fim do dia você se sente esgotado e produziu muito pouco. Como lidar com esse tempo do computador? Fazendo upgrades nele? Chamando o suporte pra otimizá-lo? Nem sempre você tem essas opções à mão. Então siga as seguintes dicas:

1. Reconheça a agitação da sua mente e tente não deixá-la tomar conta de você. Não reaja! Nem reprima nem libere o nervosismo. Só o observe.
2. Levante-se, aproveite pra descansar os olhos e mexer o corpo.
3. Não tente abrir mais uma janela do navegador, nem inicie outro programa. Isso vai deixar o computador ainda mais lento. Multitasking é um conceito questionável. Pelo menos por enquanto.
4. Em esperas longas, use o tempo pra colocar sua lista de tarefas em ordem.
5. Não use esses períodos pra navegação desatenta.
6. Lembre-se: “Computador é uma máquina, portanto, não é perfeito!”
Calma e Boa Sorte!


>Você já ouviu falar em Nitropc?
postado em: 27/01/2009

"Utilizar Nitropc é como ter um competente Técnico de Informática, trabalhando 24 horas por dia para você, corrigindo erros, fazendo ajustes, eliminando vulnerabilidades de segurança e proporcionando o melhor uso possível do seu computador."
"Adicione mais poder ao seu computador. "
"Nitropc melhora o desempenho geral do seu computador, corrige falhas de segurança e acaba com travamentos."
Clique: http://www.nitropc.com.br/ agora mesmo!
É importante que você deixe aqui a sua opinião!
Boa Sorte!


>Desfragmentador de Disco
postado em: 27/01/2009
Você sabe do que se trata?
Já utilizou?
Objetivo: Esse processo possibilita que as operações do micro se tornem mais rápidas.
É simples! Siga o passo-a-passo abaixo.
No menu Iniciar, clique em Programas > Acessórios > Ferramentas do Sistema > Desfragmentador de Disco
Você verá, após seguir os passos acima, na janela que será aberta: "Uso estimado do disco antes da desfragmentação e após a desfragmentação." São 02 demonstrativos!
Abaixo desses 02 ítens aparecerão 05 possibilidades de ação:
Analisar - Desfragmentar - Pausar - Parar - Exibir relatório
Clique em Desfragmentar. Esse processo deverá levar alguns minutos. Fique tranquilo e aguarde até que todo o processo seja efetuado. Ele finaliza ao atingir os 100% indicados que fica visível na janela do Desfragmentador de Disco.
Após finalizar o processo, reinicie a máquina para que a ação seja reconhecida.
Utilize seu micro a vontade e boa sorte!


>Limpeza de Disco
postado em: 19/02/2009
Objetivo: Apagar arquivos instalados.
Às vezes o usuário precisa instalar, por exemplo, um modem para acesso à internet. Por algum motivo o provedor fica inoperante. Daí, em determinado momento, o usuário precisará desinstalar o modem e instalá-lo novamente. Antes da nova instalação é importante fazer a Limpeza de Disco.
Siga o passo-a-passo abaixo.
No Menu Iniciar, clique em Programas > Acessórios > Ferramentas do Sistema > Limpeza de Disco
Tal procedimento levará alguns minutos. Não é difícil e o usuário saberá, através das opções oferecidas pelo programa, qual procedimento adotar.
Após a execução da tarefa, reinicie a máquina para que o sistema reconheça a ação.
Utilize seu micro e boa sorte!


>Lendas
postado em: 22/02/2009

Algumas vezes recebemos e-mail's com certas informações e não sabemos se são verdadeiras ou se são lendas...

Podemos saber a veracidade das informações. Sabe como?
Pesquise: www.quatrocantos.com/lendas/... e coloca o assunto após a última barra ou ainda http://www.lendasurbanas.com.br/ e também http://www.e-farsas.com/ ... e coloca o assunto após a última barra.
Não acredite em tudo que recebe por e-mail. Pesquise!
Boa Sorte!


>No-Break
postado em: 04/03/2009
Para atender ao Dr. Alexinaldo Freire
Fonte: Senai Bahia e Internet


O No-Break é um equipamento semelhante ao Estabilizador, só que tem uma função a mais, que é a de manter a alimentação do computador mesmo com a ausência da rede elétrica e por ter esta função se torna mais difícil a sua escolha. Os pontos a se observar são muitos e com diversas variações, que iremos elucidar a medida que formos mostrando os tópicos. Faremos isso através de demonstrativo abaixo que vai mostrar as suas características e a importância de cada uma delas.

* Características
* Importância
* Observação
* Forma de onda
* Média

Os No-Breaks podem ser onda senoidal ou de onda quadrada. Os dois tipos podem ser usados, mas você deve optar pelo primeiro, pois é a forma que a rede elétrica trabalha.

Tempo de comutação
Alta
O tempo de comutação é o tempo que o No-break leva para restabelecer a tensão de saída quando da ausência da rede. Existem dois tipos: os on-line e os off-line. O primeiro, como diz o nome, trabalha em regime constante ou seja não há comutação na ausência da rede, ele sempre está trabalhando em bateria e a função da rede é manter as baterias carregadas. O segundo, trabalha em regime de espera somente entrando em bateria quando a rede falta, e por este motivo há um tempo de comutação que deve ser o menor possível, de preferência menor igual a 2ms (dois milionésimos de segundo).

Autonomia
Alta
A autonomia é o tempo que o No-break mantém o computador funcionando quando a rede falta e deve ser o suficiente para que você tenha tempo de fechar seus arquivos e desligar o computador.

Estabilização
Média
A estabilização segue os padrões do estabilizador. É sempre bom ter um No-break estabilizado, para que você não precise ligar, antes dele, um estabilizador.

Transformador isolador
Média
Segue também o padrão do estabilizador vai sempre depender do neutro e da instalação.

Bateria
Alta
A bateria é a parte que mais gera problema em um No-break. Opte sempre por baterias do tipo selada e estacionária pois as de outro tipo, como as automotivas, sempre dão problema, pois esse tipo não pode ficar parada já que a sua construção conta com o balanço do veiculo para funcionar corretamente.

Software de Gerenciamento
Média
Sempre é bom ter um Software que ajude a controlar o equipamento e fechar os arquivos do seu computador.

Inteligente
Baixa
Essa característica pode ser dispensada pois atualmente quase todos os No-breaks são microprocessados e com software de gerenciamento já incluso.



>Cartucho de Tinta Seco?
postado em: 14/03/2009
Fonte: internet

Se o cartucho de tinta de sua impressora acabar bem na hora de imprimir aquele documento importante, remova-o e aplique sobre ele o ar quente de um secador de cabelos por dois ou três minutos. Coloque o cartucho na impressora e tente imprimir novamente enquanto ele ainda estiver quente.
"O calor do secador de cabelos aquece e amolece a tinta, e faz com que ela flua melhor através dos pequenos orifícios da cabeça de impressão", diz Alex Cox, um engenheiro de software em Seattle. "Quando o cartucho está quase vazio, estes orifícios estão praticamente entupidos com tinta seca, então ajudá-la a fluir vai permitir que mais tinta passe por eles". O truque com o secador de cabelos pode render algumas páginas a mais mesmo depois que a impressora declarar que o cartucho está vazio.

Este é o espírito dos remédios populares: eles podem, ou não, funcionar. Mas o que você tem a perder?

Boa sorte!






>O HD MORREU!
postado em: 14/03/2009
Fonte: internet

Se -- não, melhor dizer "quando" -- o HD de seu PC pifar e não puder ser mais lido, não se apresse em jogá-lo fora. Coloque-o no freezer durante a noite.
"Este truque é uma técnica real e comprovada de recuperação de algums problemas de disco rígido que, de outra forma, seriam fatais", diz Fred Langa em seu site "Windows Secrets". Muitos dos problemas com HD's são causados por partes gastas que saíram de alinhamento, tornando impossível ler os dados armazenados no disco. Baixar a temperatura do HD faz com que as partes de plástico e metal se contraiam, mesmo que levemente. Tirá-lo do freezer e retorná-lo à temperatura ambiente faz com que estas peças se expandam novamente.
Isto podem ajudar a soltar partes que estão grudadas, explica Langa, ou pelo menos manter um componente eletrônico que está prestes a morrer dentro dos parâmetros por tempo suficiente para que você recupere suas informações mais preciosas.

Este é o espírito dos remédios populares: eles podem, ou não, funcionar. Mas o que você tem a perder?

Boa sorte!







>Hardware – O dicionário de A à Z
postagem inicial: 25/Março/2009 ... porque acredito que haverá o acréscimo de mais termos...



* Vale registrar que tenho o propósito de ampliar este dicionário para a parte de Software.

*Outra coisa: Se você desejar ver fotos de algum componente (Hardware), poderei te enviar por e-mail. O objetivo é fazer com que tal componente seja facilmente identificado - por um leigo - quando da necessidade de aquisição do mesmo em loja específica. Fuja do mau profissional!



AGP: O termo é utilizado para definir o antigo padrão de encaixe – os barramentos – das placas de vídeo. O AGP era bem mais lento que o PCI-Express, mas é um slot que ainda está presente em muitos computadores...

Bios: Para alguns “o” Bios e para outros “a” Bios. Tanto faz. Bios significa Basic Input Output System. Em português, sistema básico de entrada e saída. Fisicamente falando, o BIOS é uma memória acoplada na placa-mãe. Virtualmente falando, ele é um programa com instruções básicas e fundamentais para o funcionamento dos demais componentes do computador. A função do Bios é indicar ao processador as operações mais simples do sistema, necessárias para ele ligar. Ele conta a memória, checa e inicializa os dispositivos e inicia o sistema operacional. Sem ele o processador não saberia o que fazer, o sistema operacional não seria inciado, etc. Sendo assim, nenhum micro funciona sem um Bios...

Cache: (pronuncia-se quéche) É uma memória presente em diversos componentes de hardware. As memórias cache mais conhecidas são as do processador e da placa-mãe. A memória cache sempre tem um tamanho – que é medido em K Byte ou Mega Byte – reduzido, pois ela tem como principal função fazer um intermédio entre dois itens quaisquer de uma forma mais rápida. A memória cache, geralmente, armazena dados importantes ou que sejam utilizados constantemente. Por isso, costuma-se dizer que a memória cache é utilizada para acelerar os acessos do processador à memória ram...

Chipset: São circuitos de apoio da placa-mãe, que executam as mais variadas funções, como controlar o acesso à memória cache e a DRAM, controle de barramento ISA e PCI... Normalmente em placas-mãe com componentes onboards, o chipset desenvolve um papel ainda mais importante. Ele é responsável por controlar a placa de vídeo, placa de rede e placa de som onboard. Evidentemente ele tem muitas outras funções, como centralizar dados e criar pontes de comunicação entre componentes. É graças ao chipset que o processador se comunica com os demais circuitos. Em geral o chipset é quem dita as características que um computador irá ter, como: tipo de processador, tipo de memória, recursos como entrada USB (aquela entrada que o usuário conecta, por exemplo, o cabo de uma câmera digital)...

Clock: É a velocidade em que cada componente funciona. O clock é especificado em MHz (MegaHertz) ou Ghz (GigaHertz). A saber: todo processador atual trabalha com dois tipos de clock. Um é o clock interno, que é a velocidade com que o processador executa suas operações internamente, ou seja, dentro dele. O outro é o clock externo, também chamado de clock do barramento ou FSB (Front Side Bus). É a velocidade na qual o processador se comunica com a memória RAM e demais componentes do micro...

Cmos: Pequena área de memória alimentada por uma bateria e que serve para armazenar o relógio, a data e as configurações feitas no Setup...

Cooler: O cooler é um dispositivo capaz de refrigerar certos componentes como o processador e o chipset. Ele é composto por; um microventilador, que pode ser chamado de ventoinha, e um dissipador, que é um componente metálico. Acrescenta-se ainda, para melhorar a dissipação de calor a pasta térmica que ajuda, e muito, o contato entre o processador e o dissipador...

CPU: O CPU (Central Processing Unit – Unidade Central de Processamento), também conhecido como processador, é o principal item de hardware do computador. Em várias publicações é descrito como o “cérebro” do micro. Ele é programado para executar tarefas predefinidas pelo usuário. Portanto, sua função, resumidamente, é pegar os dados, processá-los de acordo com a sua programação e devolver os resultados...

DDR: É o termo básico para fazer referência ao tipo de memória presente nos computadores atuais. Atualmente há três tipos de memória DDR no mercado: a DDR, a DDR2, e a DDR3 (esta última mais recente e ainda rara de ser encontrada)...

Drive: São as famosas unidades de leitura e - em alguns casos – também de gravação de cd, dvd, disquete, pen-drive e outros tipos de mídias removíveis...

Driver: O driver não é necessariamente uma parte dos componentes de hardware e está nesta lista porque ele é o responsável pela comunicação entre hardware e software...

Fonte: É a responsável por fornecer energia elétrica à placa-mãe bem como a todos os demais itens do computador. Ela transforma a corrente elétrica A.C (Alternating Current – Corrente Alternada) que chega em nossas casas em D.C. Direct Current – Corrente Direta ou Corrente Contínua – C.C.) e distribui aos demais componentes. A corrente alternada é aquela cujo valor sofre variações com o tempo. A corrente contínua é aquela cujo valor não sofre variações com o tempo. Internamente, o micro funciona somente com corrente contínua, portanto, a fonte fornece aos dispositivos tensões reduzidas, tais como 12V, 5V e 3,3V e não com a tensão que chega em nossas casas, como muitos pensam, pelo fato de haver no gabinete uma chave de tensão 110 / 220....

Gabinete: O gabinete é a estrutura metálica na qual se acondiciona vários componentes, tais como: placa-mãe, processador, cooler, slot’s, pentes de memória, HD, placas (slot’s ) de expansão, etc. Ele nada mais é do que um chassi (armação metálica) com uma tampa protetora e sua utilidade é armazenar todos os componentes já citados...

GPU: É a unidade de processamento gráfico. GPU’s são encontradas apenas em placas de vídeo...

Hardware: Toda a parte física em informática é chamada de hardware, enquanto que toda a parte lógica é chamada de software...

HD: Do inglês Hard Disk — também conhecido como disco rígido — é o item responsável pelo armazenamento de dados permanentes (ou a longo prazo). O HD é o local onde será mantido o sistema operacional, os seus documentos e todos os arquivos que você imaginar. Ao contrário de outros componentes, o HD dificilmente perde dados por não receber energia constantemente, ele pode ficar meses ou até anos sem ser conectado a uma fonte de energia e ainda sim terá os dados armazenados, portanto, tudo que é instalado, armazenado, salvo, guardado vai pro HD...

IDE: É a sigla utilizada para fazer referência a discos de armazenamento do tipo paralelo (Parallel ATA). Além disso, o termo é usado para indicar o nome do conector (e encaixe) deste tipo de HD...

Interface: Alguns pronunciam “interfáce” outros, “interfeice”. É um circuito contido em um chip que é responsável pela comunicação do processador com um periférico, portanto, circuito que permite que duas ou mais unidades sejam interligadas em um sistema padrão de comunicação, permitindo assim uma transferência de dados entre eles...

Interface Onboard: Onboard traduzindo significa embutido, integrado... É a palavra utilizada para definir qualquer placa (de vídeo, de rede, de som, de modem) que já venha acoplada na própria placa-mãe...

Interface Offboard: Placas que sejam conectadas em algum slot da placa-mãe são chamadas de placas Offboard. Elas tem esse nome justamente porque não estão acopladas na placa-mãe...

Jumper: São pequenas peças responsáveis por definir algum parâmetro manual. Os jumpers são pequenos componentes plásticos com um contato metálico em seu interior e que são conectados em pinos, que podem estar na placa-mãe ou em outros dispositivos tais como HD’s, drives ópticos, etc. O jumpeamento é feito para configurar o circuito em questão. Em placas-mãe antigas, o jumper era utilizado para configurar o tipo de processador, sua voltagem e velocidade do barramento. Em um HD IDE o jumpeamento é utilizado para configurá-lo como master (primário) ou slave (secundário)...

Led: É um componente muito pequeno, responsável por indicar se o computador está ligado – luzinha acesa – ou desligado e fica na frente do gabinete. Atualmente há leds de diversas cores e intensidades luminosas, sendo que agora eles são utilizados até mesmo para indicar se a placa-mãe está recebendo energia ou se algum conector não está encaixado incorretamente...

Memória RAM: Em inglês: Random Access Memory. Quando falamos somente memória estamos nos referindo à memória RAM. Geralmente ouvimos a pergunta: “Quanto de memória seu micro tem?”. Bem, a palavra memória tem significado mais abrangente. Podemos, por exemplo, definir como um meio capaz de reter dados e/ou instruções temporariamente ou permanentemente. A memória RAM é a memória de trabalho do micro. Quando abrimos um programa, uma foto, uma música, enfim, quando abrimos um arquivo ou programa no micro ele é armazenado na memória RAM que é uma memória volátil, o que quer dizer que ela perde tudo que estava gravado em seu interior quando cortamos a alimentação elétrica...

Memória ROM: Em inglês: Read Only Memory. É uma memória que já vem gravada de fábrica e que não perde o seu conteúdo ao desligarmos o micro, ou seja, não é volátil. O BIOS, o SETUP e o programa de diagnóstico (POST) ficam gravados em uma memória ROM...

Modem: MOdulador/DEModulador, daí o nome. É um dispositivo que permite a comunicação entre computadores a longa distância utilizando uma linha telefônica. É o dispositivo básico para a utilização da Internet (conexão discada). Como a linha telefônica é um meio originalmente construído para transportar informações analógicas, o que o modem faz é converter os sinais digitais do computador em sinais analógicos (modular) e converter os sinais analógicos vindos da linha telefônica (analógicos) em sinais digitais (demodular)...

PCI: O PCI é, sem dúvida, o slot que mais perdurou ao longo da história da informática. Ele é um padrão um tanto lento, mas até hoje serve para trabalhar com placas que exijam pouca velocidade...

PCI-Express: O PCI-Express é uma espécie de slot, sendo que ele é um dos mais recentes padrões nas placas-mãe. O PCI-Express é o sucessor do PCI e tem a capacidade de transmitir dados em altíssima velocidade...

Placa-Mãe: É a responsável por unir tudo. É nela que você irá colocar o processador, a memória, o HD e demais placas externas. As placas mães possuem várias especificações, sendo que cada uma trabalha com um tipo de processador específico...

Placa de Rede: É responsável por efetuar a ligação do computador em uma rede qualquer, seja ela interna (rede LAN) ou externa (rede WAN). É através da placa de rede que você pode ter acesso a internet banda larga...

Placa de Som: É o componente responsável por transformar os arquivos de som (MP3, WAV e quaisquer outros arquivos) em ondas sonoras que serão transmitidas pelas caixas acústicas...

Placa de Vídeo: É um periférico capaz de pegar dados em uma memória própria e convertê-los em sinais compatíveis com o monitor, permitindo assim a comunicação do micro com o monitor através da exibição visual (imagens, textos, etc.) Ela faz o seguinte: quando o processador precisa “desenhar” alguma coisa na tela – tipo uma janela – , ele envia esses dados para a memória de vídeo. Os dados que estão na memória de vídeo serão convertidos pelo processador de vídeo em sinais compatíveis com o monitor e a imagem será exibida. Percebe-se aí que é na memória de vídeo que ficarão guardadas as imagens como serão “desenhadas” na tela...

Processador: Veja descrição de CPU...

Sata: Termo utilizado para fazer referência ao novo padrão de discos rígidos. O SATA é mais rápido que o antigo PATA (também chamado de IDE) e tem a vantagem de utilizar cabos mais finos...

Slot: O Slot é qualquer espaço vazio que haja na placa-mãe e que seja específico para a adição de novas placas. O slot também é chamado de encaixe, pois é nele que você deve encaixar outras placas como, por exemplo, os pentes de memória...

Setup: Fica armazenado na memória ROM, e serve para configurar o micro. Alguns especialistas afirmam tratar-se de um “jogo” de perguntas e respostas. É necessário um pouco de experiência para configurar o Setup corretamente, pois erros podem fazer o desempenho do micro cair e até mesmo impedir seu funcionamento...

Obs. 1 de Ricardo Vila Nova.K: As definições para os termos acima podem ser bem mais aprofundadas por um profissional graduado. (Vale registrar que a iniciativa de “postar” o “dicionário” é para que o leigo, como eu, tenha ligeira noção dos termos técnicos – utilizados pelos “profissionais da área” – bem como os seus significados). Por isso, utilizei as reticências ao “término” de cada significado.

Obs. 2 de Ricardo Vila Nova.K: Aprendi, no curso que tomei, que não devemos utilizar termos técnicos quando estivermos prestando atendimento ao usuário leigo. Isso, de certa forma, inibe o usuário e pode levá-lo a pensar que está sendo subestimado.


Vamos recorrer ao dicionário... afinal, no ditado popular é o pai dos burros!

Bom proveito!



>Restauração do sistema
postado em: 1/Maio/2009 - (15 anos da morte de Ayrton Senna)

Se recentemente seu computador passou a apresentar falhas, em especial ao inserir ou remover algum programa, saiba que os problemas podem ser corrigidos através de uma restauração do seu sistema operacional, o que não apagará seus dados nem nada de importância para você.

Como fazer:

1. Clique no botão “Iniciar” e siga o caminho: Todos os programas > Acessórios > Ferramentas do sistema > Restauração do sistema

2. Na nova janela, marque a opção “Restaurar o computador mais cedo”. Clique para avançar.

3. Escolha a data e o ponto de restauração. O recomendado é selecionar uma data em que seu computador estivesse funcionando sem problemas.
Lembre-se: será, obrigatoriamente, uma data anterior a que você está fazendo a restauração. O calendário que aparece lhe dará as opcões de datas anteriores.

4. Feche todos os aplicativos abertos e avance até que a restauração comece.
Atenção: O computador será desligado e reiniciado automaticamente, o que pode levar alguns minutos extras...

Boa Sorte!













>Truque Antivírus - Muito Útil!!!
postado em: 29/Abril/2010
Fonte: Dri Guelber
  
  

Esta recomendação, recentemente divulgada, é de um Diretor  Técnico da HP. 

 

É um truque realmente engenhoso e de uma simplicidade gritante. 

 

Quando um vírus entra no seu computador, ele se encaminha diretamente ao seu livro de endereços, e envia-se para todos  os endereços que ali encontra, infectando todos os seus  contactos.
 
 

Então, adote a seguinte técnica:

 

1-
 Abra a sua agenda de contactos e faça um 'click' em 'novo contacto', como se estivesse adicionando o e-mail de um amigo. 
 

2-
 Na janela onde escreveria o nome do amigo, ponha 0000! (quatro zeros e uma exclamação - para ter certeza de que esse será o primeiro contacto da sua lista, o que pode não ocorrer se você colocar letras ou não puser a exclamação) .
  

3-
 Dê a ele o seguinte endereço de e-mail:   tem-virus@xyz .COM
 

RESULTADO : 

O seu 'amigo' 0000! , com o endereço 
tem-virus@xyz.com , será o primeiro da sua agenda. 
Portanto, será por ele que os vírus começarão a se encaminhar a todos os contactos relacionados em ordem alfabética na sua agenda. 
Mas é óbvio que será impossível ao sistema entregar a mensagem do vírus no endereço criado. 
E, quando a primeira tentativa falha 
(coisa que se sucederá por causa da falso endereço), o vírus não continua a se propagar, e os seus verdadeiros amigos não serão infectados. 
  


Além disso, sabemos que a mensagem que não chega a um destinatário corresponde um aviso ao emitente dando-lhe conta desse fato. E, por isso, você receberá um aviso dizendo que sua mensagem para 0000! - com endereço tem-vìrus@xyz.com - não foi entregue... E você ficará sabendo que o seu computador TEM VÍRUS ..

  


Se todos nós usarmos este sistema tão simples, os atuais vírus não poderão se propagar tão facilmente e o número de computadores infectados diminuirá drasticamente. 



 

Pela facilidade de se fazer o procedimento acima,
 compartilhe esta mensagem com o maior número de amigos que puder. Indique o blog para que muitos possam aprender e evitar os aborrecimentos atuais que enfrentamos quando acessamos a Internet .




>Lixeira: Excluiu o que estava nela... E agora?
postado em: 03/Junho/2010
Fonte: Hudson Taylor


Ricardo,
Tem esse programa Pc Inspector que é gratuito e muito bom, mas vale lembrar que arquivos apagados são sobrescritos no HD então corre-se o risco de alguns já terem se perdidos definitivamente ou estarem corrompidos. O ideal é que assim que você deletar algo que não queira, utilize o programa de recuperação. Como sei que não é o caso, é torcer para que o arquivo não tenha sido substituído no HD.
Leia bem a descrição do programa no link que estou enviando. Tem informações valiosas, incluindo as opiniões dos usuários (mesmo que fale contra).
Mas vale a pena tentar.
O melhor é que você tenha o seu HD particionado (dividido em dois) para que, quando você for recuperar um arquivo, salvá-lo numa partição diferente a que ele estava ex: Seu HD tem duas partições, C: e H: sendo a primeira onde se encontrava o arquivo deletado e a segunda onde você salvará o arquivo recuperado.
Mas se isso não for possível, tudo bem. Não é o fim do mundo, rsrsrs
Já recuperei bons e antigos arquivos com esse programa, mas alguns não consegui pois foram reescritos. Erros e tentativas.
Abraços e boa sorte.
Hudson Taylor

Obs.: Obrigado, Hudson, pela sua enorme contribuição!!!




>Conheça e evite os 25 erros mais comuns em E-mail´s
Postado em: 16/Janeiro/2011
Fonte: Internet (Site IT Security - Trad: Segurança em Tecnologia da Informação) e Prof. Rita Alonso


Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranquilidade e para a segurança do sistema. Pensando no usuário ainda iniciante, ou menos acostumado com estes cuidados, o site ITSecurity, em um artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Confira!
A – Gerenciamento adequado das contas
Erro 1: usar apenas uma conta de e-mail
Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento “perigoso”. Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.
Erro 2: guardar contas carregadas de spam por muito tempo
É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.
Erro 3: não fechar o navegador depois de deslogar
Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.
Erro 4: esquecer de apagar cache, histórico e senhas do navegador
Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.
Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes
Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.
Erro 6: esquecer que existe o telefone
O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.
B – Cuidados na hora de enviar mensagens
Erro 7: não utilizar a opção Cópia Carbono Oculta (Cco)
Quando você coloca o endereço de alguém no campo Cco nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.
Erro 8: utilizar sempre o “responder para todos”
Ao utilizar o campo “responder para todos”, sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no “responder a todos” do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.
Erro 9: repassar e-mail
Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.
Erro 10: deixar de fazer backup de seus e-mail´s
E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.
Erro 11: acesso móvel: apagar mensagens online
O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.
Erro 12: pensar que um e-mail apagado sumiu para sempre
Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.
C – Saiba evitar e-mails fraudulentos
Erro 13: acreditar que você ganhou na loteria e outras “novidades”
Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro – pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.
Erro 14: não reconhecer ataques phishing no conteúdo do e-mail
A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.
Erro 15: enviar dados pessoais e financeiros por e-mail
Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail – e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.
Erro 16: parar de assinar boletins que você nunca assinou
Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique- o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tró ia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.
D – Evite softwares perigosos
Erro 17: confiar em e-mails assinados por amigos
A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador – e não confiar nem em emails assinados por alguém que você conhece.
Erro 18: apagar spam ao invés de classificá-lo como tal
Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como “lixo”. Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.
Erro 19: desabilitar o filtro de spam
Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.
Erro 20: deixar de passar antivírus em todos os arquivos anexos
Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.
E – Mantenha os hackers longe
Erro 21: compartilhar dados com outros
Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.
Erro 22: usar senhas fáceis de adivinhar
Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.
Erro 23: deixar de encriptar (codificar) e-mails importantes
Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.
Erro 24: utilizar uma rede sem fio sem encriptação
Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.
Erro 25: deixar de utilizar assinaturas digitais
A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.


É isso ai!!!




> Foto do primeiro computador do mundo
Postado em: 22/Julho/2011
Fonte: Internet
Obs.: Clique na foto para ampliar a imagem












> 20 anos de web
postado em: 31/Agosto/2011


Fonte: http://ie.org.br/site/noticia.php?id_sessao=4&id_noticia=5758


A Web faz 20 anos, e ela mudou tudo
GizModo
Publicado em 09 de Agosto de 2011
Feliz aniversário, World Wide Web! Como você chegou longe. Sim, a internet deu seu primeiro respiro no final de 1969, mas ela começou seu potencial só em 6 de agosto de 1991, quando foi inaugurada a web. A internet é a web – páginas interligadas por hipertexto – mais o e-mail, FTP, Telnet, newsgroups e outros serviços. Sim, de 1969 a 1991 passou muito tempo, mas este primeiro passo foi só o começo. 

No início 
A World Wide Web, a parte da internet que você mais usa e ama, começou como um projeto do cientista e teórico da computação Tim Berners-Lee enquanto ele trabalhava no CERN (mesmo laboratório europeu do Grande Colisor de Hádrons, ou LHC). Foi lá que o britânico fez o primeiro website que rodava no primeiro navegador, chamado apropriadamente de WorldWideWeb. O site foi criado e hospedado neste computador NeXTcube – tipo um Mac, só que mais velho e mais feio. O site era muito simples: nada de propagandas ou banners, só links, pequenos pedaços de texto que tornam possível uma abordagem de banco de dados para adquirir e compartilhar ideias – basicamente o que todos fazemos hoje em dia na web. 

Web 1.0 
Em 1992, Berners-Lee enviou a primeira imagem para a web (elas não são lindas?), mas ela ainda estava longe de chegar à massa crítica. Foi em 1993, quando ele e o CERN anunciaram oficialmente que a web estava aberta a todos, que o jogo realmente começou. Nos anos seguintes, as pessoas começaram a mudar para navegadores como o Mosaic (base do Internet Explorer), Netscape Navigator e outros para começar a entrar nesses sites novos. Qualquer um com um pouco de conhecimento em HTML poderia criar um site sobre qualquer coisa. Em algum lugar da Califórnia, Larry Page e Sergey Brin estavam trabalhando no primeiro beta do Google. Enquanto isso, mais e mais pessoas começaram a usar serviços como Compuserve e AOL para ficar online. Lembra daqueles discos de instalação com horas grátis? E a internet discada? Ah, bons tempos… 

No Brasil, a internet chegou quando a web já existia. A internet só chegou no Brasil em 1991, interligando vários órgãos de pesquisa universitária. Em 1995, a internet se tornou de acesso público; no mesmo ano, a novela “Explode Coração” usa a internet como pano de fundo – uma das tramas principais envolvia um romance pela internet, como você pode ver abaixo. Em 1996, foram criados diversos provedores e grandes portais da web – como BOL, UOL e ZAZ – e o número de usuários cresceu vertiginosamente. No mesmo ano, Gilberto Gil lança online a música “Pela Internet“. Em 1998, O Tribunal Superior Eleitoral divulga online, em tempo real, o resultados das eleições pela primeira vez. Nesse ano, o Brasil já tinha mais de 1,8 milhão de usuários. 

Web 2.0 e além 
Das cinzas da bolha pontocom, no início dos anos 2000, surgiu a Web 2.0, a era onde ainda vivemos. E os destaques da nossa época são os blogs e as redes sociais. Esta é a era da participação. Uma era onde todos podem entrar no MySpace, e depois largarem o MySpace pela interface mais rígida – e mais fácil de usar – do Facebook. E quando todos podem ameaçar sair do Facebook para entrar na interface mais rígida e mais fácil de usar do Google+. Hoje, vivemos em uma era de saturação de mídia, onde nossas próprias vidas são conectadas por links. É por isso que você está aqui. E, apesar de gostarmos muito disso – por nos tornar mais conectados e mais próximos – ainda precisamos lidar com o tipo de proximidade que estas novidades criam, e como isto pode ser medonho. 

Mas os negócios estão bombando. Há dinheiro na web agora. Não há uma empresa ou entidade governamental relevante que não esteja online de alguma forma. O jornalismo cidadão é usado cada vez mais, na CNN e no G1, por exemplo. Isto é só o começo, e não seria possível sem a web. Nós andamos com a web em nossos bolsos, conectando-nos a serviços como Foursquare e Instagram. E esquecemos disso. Uma mudança só é enorme e completa se esquecemos dela no dia a dia. 

A web mudou o mundo. A web vai continuar mudando o mundo. E ela só tem vinte aninhos. É algo a se pensar. 


> Você tem telefone celular? E se você perder o aparelho, sabe o que fazer? Roubaram o aparelho, e agora?
postagem: 26/Abril/2013

Hoje em dia, milhões de pessoas em todo mundo não podem mais viver sem um aparelho de telefonia celular. Então, aqui vai uma dica preciosa para você tornar inútil o aparelho, caso você perca ou seja roubado.
Assim que você adquirir um aparelho na loja, você digita: *#06#  Pronto! Este número que vai aparecer em seu aparelho é o código Imei e deve ser anotado e guardado em local seguro dentro de sua casa. Não aperte em nenhuma tecla do seu aparelho após a visualização do número. Apenas anote o número que vai aparecer no visor e guarde em local seguro. Após a perda por roubo ou outro motivo qualquer, mantenha contato com a operadora e, além de cancelar o chip, forneça o número do código Imei para que, além do chip, também o aparelho seja bloqueado. Pronto! O ladrão acaba de se ferrar porque o aparelho não terá nenhuma utilidade. O máximo que ele vai utilizar é seu cartão de memória. Para o caso de um aparelho com apenas um chip, aparecerá um código. Para o caso de um aparelho com dois chips, aparecerão dois códigos e assim sucessivamente. Anote todos os números caso você possua vários chips em seu aparelho. Vale a dica e boa sorte!








5 comentários:

  1. Olá amigos,

    Outra dica para substituir o "tem-vírus@xyz.com" é digitar "aaaaaaa@aaaaaaa.com.br"...

    Esse procedimento já foi testado e de fato é uma boa alternativa para verificar quando suspeitamos ter contraído algum vírus na máquina.

    É simples de fazer, rapidinho e não custa nada.

    Breve novas dicas...
    abrs

    ResponderExcluir
  2. Show de bola, Dri!!!
    Massa!!!

    ResponderExcluir
  3. Ricardo...
    A-DO-REI esse Blog, é barbáro!!!

    Vivian

    ResponderExcluir
  4. Vivian, seja bem vinda!!! Sempre!!!
    Obrigado pelo elogio!!!

    ResponderExcluir
  5. Olá, Bárbara!!!
    Muito obrigado pelo incentivo, tá???
    Vai desculpando a demora em te responder por aqui.
    Seja bem vinda, sempre!!!
    Abração de Salvador.

    ResponderExcluir