quarta-feira, 24 de dezembro de 2008

Boas Festas.

.

Este blogue que nasceu quase por brincadeira, cresceu para apoiar os meus alunos e colegas, é hoje ponto de referência de muitas pessoas. Por brincadeira, foi inscrito no «SUPER BOCK SUPER BLOG AWARDS» antes de ir de férias... e muito a sério acabou em 4º lugar a nível nacional, na sua categoria. Com a colocação do FEEDJIT, descobri que é consultado a partir de vários pontos do planeta e, nalguns casos, com entradas directas, por estar nos favoritos ou marcadores desses visitantes.
Assim, a todos os que me têm honrado com as suas visitas, a vocês meus amigos, desejo um Natal repleto de tudo de bom: muita Saúde, muito Amor, muita Paz.
Apesar da falta de tempo que tenho sentido para pesquisar e postar, prometo-vos continuar nesta mesma linha, que tem norteado a vida deste simples blogue; "orientações" que de algum modo podem ser úteis ao visitante, recusando enveredar pela conversa da "treta", pela actualidade pseudo-tecnológica, enfim... postar por postar. Se houverem pequenas dúvidas, por favor façam-nas chegar até mim. Dentro dos possíveis tentarei ajudar todos.
A todos os que me têm dado alento para continuar, o meu muito obrigado, e mais uma vez: Festas Felizes!!!


.

terça-feira, 18 de novembro de 2008

O Blog...

Peço-vos desculpa pelo aparente abandono deste nosso (meu e vosso) espaço. Com as avaliações e toda esta trapalhada da escola... não tenho tido muito tempo (nem disposição) para escrever. A todos os que se mantêm fiéis a este espaço, as minhas desculpas. Logo que possa, volto a postar. Aqui fica a promessa.




.

sábado, 18 de outubro de 2008

Magalhãezito...



da Exame informática

Para os Papás, o Ministério da Educação, publicou o guia de utilização em:


Pronto, recuso-me a falar mais deste assunto. Agradeço que não me façam mais perguntas por email, sobre este tema. Qualquer esclarecimento deve ser dirigido ao Ministério da Educação, ou pessoalmente ao sr. Primeiro Ministro, pai do projecto (ou mãe?).


.

domingo, 12 de outubro de 2008

CD de Recuperação do Vista - parte 2 (FINAL)

Como estava previsto, se não fossem os amigos não teria sido possível fazer o meu disco de recuperação. Bom, vamos continuar o poste anterior.
Se executou todas as alterações, está preparado para fazer o seu disco de recuperação.
Antes do começar, tenha à mão uma instalação válida do Windows Vista. Agora, arregace as mangas e vamos a isto. Mãos à obra.

# 1 - Faça duplo clique sobre o ficheiro ou sobre o atalho que criou. No aviso de segurança que surge, confirme. Aparece então o programa para criação do CD ou DVD de arranque e recuperação.

# 2 - Depois de clicar em «Criar disco», o programa pede-lhe para inserir o DVD de instalação. Faça-o ou indique onde está (se tiver a instalação no disco). Se nada disto for possível... faça como eu e peça a um amigo. Depois, «Continuar».

# 3 - Após recolher todos os ficheiros necessários e criada a imagem do disco, é-lhe pedido para introduzir um DVD vazio para a gravação. No final, se tudo correr bem, tem o seu disco de recuperação. Note que pode surgir um «erro de suporte». Se isso acontecer, utilize um DVD +R. Eu não tive problemas.

# 4 - Não esqueça, no final, de identificar o DVD. Utilize uma caneta de feltro própria para o efeito.

# 5 - Se quiser testar o seu DVD, basta inseri-lo e reiniciar o computador. Segundo a sua configuração de BIOS, pode ter de proceder a alterações. Isto é, se o sistema for logo ao disco rígido (unidade C:), tem de configurar para aceder em primeiro lugar à unidade de CD/DVD.

# 6 - Vai surgir uma aplicação com três opções. Se estiver correctamente seleccionado, tudo bem. Senão, na primeira, «Idioma a instalar» escolha "Português". Na segunda, «Formato de hora e monetária», ponha também "Português (Portugal)». Depois, em «Método de teclado ou de introdução», escolha também "Português". Por fim em baixo o botão seguinte.

# 7 - Na nova janela que surge, tem a opção «Instalar agora», não se preocupe que não faz nada. Mas é bastante decorativa.
Depois, seguem-se duas opções: «Reparação do arranque» e «Ferramenta de diagnóstico da memória do Windows». Utilize a primeira quando necessitar.

Recomendações finais - Não comece sem o disco de instalação original. Não repare se não precisa. Se precisar da sua utilização não exite, porque funciona mesmo.

domingo, 28 de setembro de 2008

CD de Recuperação do Vista - Parte 1

Conforme prometi, aqui estão as instruções para resolver um problema que pode afectar muita gente; no entanto, vou dividir o tema em duas partes. Aqui fica a primeira. Logo que o meu tempo livre surja, colocarei o segundo.

# Primeiro - terá de obter o ficheiro "recdisc.exe" que funciona. Vá a http://snurl.com/c15127 e obtenha o referido ficheiro (este é para a versão de 32 bits). Descompacte e guarde.
Como o ficheiro que existe no seu computador pertence ao sistema não é fácil removê-lo ou renomeá-lo.

# Segundo - Vá ao menu «Iniciar», Depois «Todos os programas» e escolha «Acessórios». No menu que surge, clique com o botão direito do rato em «Linha de comandos». Escolha «Executar como administrador». Na janela preta que aparece e lembra o "velho DOS (Ms-Dos)", digite o seguinte comando:

takeown/fc:\windows\system32\recdisc.exe

finalize com «Enter», para confirmar o comando.
De seguida, aparece a mensagem de êxito.

# terceiro - No Explorador do Windows, Vá até c:\windows\system32 e abra a pasta. Procure o ficheiro recdisc.exe (o tal que não faz nada) e com o botão direito do rato, vá a «Propriedades». Na caixa de diálogo que surge, escolha o separador «Segurança». Clique no botão «Editar...». Na nova janela que surge, selecciona «User (Nome)» e em baixo nas permissões, escolher «Controlo total» na coluna «Permitir» e confirmar no fim com o botão «Aplicar» (Botões na parte inferior).
Aparece um aviso, aceite.

# quarto - Com o ficheiro recdisc.exe seleccionado, altere o nome. Com a tecla F2 ou, botão direito do rato e opção «Mudar o nome» altere o nome do ficheiro por exemplo para «recdisc.old». Vai aparecer novo aviso de segurança, aceite. Agora, pode copiar o ficheiro que descompactou e que funciona, para esta localização (dentro do System32). Já que está "com as mãos na massa",aproveite e poderá criar um Link na área de trabalho para o novo ficheiro. Como se faz? Ou clica sobre o ficheiro com o botão direito do rato e escolhe «Criar atalho» e depois diz que quer no Ambiente de trabalho, ou no próprio Ambiente de trabalho usa o botão direito do rato, escolhe «Novo» e depois «Atalho». Terá de indicar onde o ficheiro se encontra.

# quinto - As alterações estão efectuadas.

sexta-feira, 19 de setembro de 2008

Recuperação do Vista.

Como é sabido, pelo menos por muitos, o Windows Vista não possui um utilitário de recuperação tipo cd de arranque. Antigamente, o Windows fazia uma disquete de arranque que, em muitos momentos me desenrascou. Com o Service Pack 1 ainda na versão beta, vinha uma opção que instalava um aplicativo que permitia criar um CD de Recuperação do Sistema.
Sem qualquer explicação, na versão final essa opção desapareceu (foi desactivada), embora tenha instalado o ficheiro RECDISC.EXE que nada faz. Para quem tem o Sistema Operativo pré-instalado e não possui o Cd ou DVD de instalação, a vida fica um pouco complicada se algo de errado acontece. Estou a elaborar a solução para tal "esquecimento" da Microsoft. Prometo ser breve, embora não tenha muito tempo livre com o início da escola, preparação de aulas, avaliações este ano... enfim, vocês não têm culpa.
Só prometo ser o mais breve possível, OK?


.

domingo, 14 de setembro de 2008

e-escolinha

O programa «e-escolinha», destina-se só a alunos do primeiro ciclo, dos 6 aos 10 anos.

Integra o "Computador Magalhães», com as seguintes características:

LCD - 9" (+/- 22,5cm)
HD 30Gb
RAM 512Mb suporta 1Gb
Processador Intel Celeron M a 900Mhz
(poderá a vir com Intel Atom a 1,6Mhz - não confirmado)

Sistema Operativo: Windows XP, ou uma versão do Linux.

Vale a pena? - Só os pais devem decidir.
Mas avanço com o seguinte raciocínio:
Será que uma criança de 6 anitos precisa de um computador se ainda vai começar a aprender a ler, a escrever e a contar? Onde está a formação dos professores do 1º Ciclo para esta nova fase da escola? Os programas do primeiro ciclo contemplam esta nova vertente? Já agora a componente de socialização da criança, não me parece muito favorecida, mas sim incentivado o isolamento frente ao «Magalhãesito». No entanto, pelo que tenho visto na net, existem pais muito contentes com o programa, e mães ansiosas pela sua aquisição porque é muito giro... (sem palavras). Cada um é que saberá o que mais se adequa aos seus rebentos.


.

terça-feira, 9 de setembro de 2008

Magalhães o mentiroso computador "português".

Esta chegou-me via correio electrónico. Não resisti à sua publicação aqui no blog.

O nosso Primeiro lá deu mais uma de Pinóquio!
Com que então foi uma grande vitória do Plano Tecnológico lançado pelo nosso Primeiro e seus pares...!
31 Julho 2008

Magalhães - o mais escandaloso golpe de propaganda do ano.

Os noticiários de ontem abriram com pompa e circunstância anunciando o lançamento do 'Primeiro computador portátil português', o Magalhães.

A RTP refere que é 'um projecto português produzido em Portugal'
A SIC refere que 'um produto desenvolvido por empresas nacionais e pela Intel' e que a 'concepção é portuguesa e foi desenvolvida no âmbito do Plano Tecnológico.'

Na realidade, só com muito boa vontade é que o que foi dito e escrito é verdadeiro. O projecto não teve origem em Portugal, já existe desde 2006 e é da responsabilidade da Intel. Chama-se Classmate PC e é um laptop de baixo custo destinado ao terceiro mundo e já é vendido há muito tempo através da Amazon.

As notícias foram cuidadosamente feitas de forma a dar ideia que o Magalhães é algo de completamente novo e com origem em Portugal. Não é verdade. Felizmente, existem blogues atentos. Na imprensa escrita salvou-se, que eu tenha dado conta, a notícia do Portugal Diário:

'Tirando o nome, o logótipo e a capa exterior, tudo o resto é idêntico ao produto que a Intel tem estado a vender em várias partes do mundo desde 2006. Aliás, esta é já a segunda versão do produto.'

Pelos vistos, o jornalista Filipe Caetano foi o único a fazer um trabalhinho de investigação em vez de reproduzir o comunicado de imprensa do Governo (talvez ainda venha a ser penalizado).
Os portugueses são permanentemente enganados por este governo aldrabão!


.

sábado, 6 de setembro de 2008

Malta... contrariado, mas voltei!!!

Pois é! As férias, quando estavam no melhor acabaram. Ainda estou a tentar organizar as ideias. É que todo este tempo sem informática, sem relógio... Meus amigos estava-me a saber tão bem... OK! -acabaram (para o ano haverá mais).
Agora, prometo continuar a dar uma atenção especial a este blog.



.

quinta-feira, 31 de julho de 2008

Segurança (outra vez).

Estudo: Nível de segurança online em Portugal é «perigoso»

O nível de segurança da Internet em Portugal é considerado «perigoso», de acordo com um estudo de uma equipa da Faculdade de Ciências e Tecnologia da Universidade de Coimbra (FCTUC), que adianta que um em cada cinco computadores do Estado é vulnerável a «ataques» online.
A rede nacional «nem sequer está protegida da Russian Business Network (RBN), uma das mais perigosas organizações do crime cibernético do mundo, que, recentemente, atacou os sites públicos e privados da Estónia», esclarece a pesquisa.

«Reina a atitude de que não se tem nada de interessante no computador para que seja roubado», explica Francisco Rente, da FCTUC, alertando que o objectivo não é roubar os dados que os computadores possuem, mas «utilizar o aparelho para outros ataques, podendo o proprietário ser acusado de crimes que não cometeu».

Foram varridos 3,6 milhões de endereços electrónicos nacionais e 11 mil domínios, tendo sido detectadas «30 mil vulnerabilidades de 17 tipos distintos», colocando Portugal no segundo nível de segurança, numa escala de quatro graus.

Isto é o panorama nacional, na sociedade da informação e da tecnologia, tão querida do nosso primeiro ministro, que disto parece nada perceber, nem aqueles que o rodeiam. Mas isso da revolução tecnológica é um bom chavão, confessem lá...
Mas que se passará no Brasil, que estudos foram feitos? Porque tenho alguns brasileiros de visita a este blog, também lhes chamo a atenção para a segurança.

Por agora, só digo... Até que enfim, alguém está em sintonia com este simples blog. Há muito que chamo a atenção para as questões de segurança. Talvez não seja por acaso. Pensem nisso... mas garanto que por enquanto, não vou calar!

.

quinta-feira, 17 de julho de 2008

O melhor...

OK! era para estar a descansar, com uma cana de pesca na mão, a olhar o mar... mas esse tempo ainda não chegou, embora falte pouco (ontem já era tarde). Parece que as dúvidas com os anti-vírus continuam. Noutros postes já abordei o tema, mas parece que não foi o suficiente. Agora querem saber qual o melhor. OK! -vão a este endereço e tirem as vossas conclusões:

http://anti-virus-software-review.toptenreviews.com/


Claro que o estudo é para programas pagos. No entanto, algumas empresas têm versões gratuitas que embora não tenham todas as características das "Profissionais", são bastante boas. E... sempre é melhor do que nada ter, não é verdade. Basta fazer uma pesquisa no vosso motor de busca favorito, para os encontrar. Bom agora, vou limpar carretos, por óleo, limpar canas, ver o estado do fio, anzóis, enfim preparar todo o material para o «trabalho» que se aproxima.

sábado, 12 de julho de 2008

Sem internet? e agora?

A escola fez um interregno, as férias estão mesmo aí e... a net? -os e-mails, os posts nos blogs, a "conversa da treta" nas salas de chat? -as coscuvilhices do mundo digital? que vou eu fazer agora? -Este, poderá ser o pensamento de qualquer "net-dependente", a menos que tenha uma ligação móvel. Mas mesmo assim, se ela falhar?
Encontrei na net, um texto fabuloso ao qual fiz algumas adaptações.

Por um motivo ou outro, pode acontecer ficar sem internet durante algum tempo. É verdade que a internet e o computador entraram na nossa vida e passaram a ser um meio quase como um carro, guardada as devidas proporções. No caso do carro, você não precisa exactamente dele, mas sim que ele te leve a algum lugar. Para os computadores pode existir o mesmo raciocínio; muitos não precisam dele, mas sim das informações da internet que são conseguidas através dele. E quando está sem internet? Aposto que é nestas horas que você nota o quão viciado está. Fica entediado, aborrecido e sem nada para fazer? Pensando nisso, vou listar várias coisas para se fazer sem internet:

1) Faça a manutenção do local de trabalho. Abra seu gabinete, limpe com cuidado e calma a poeira que normalmente se acumula principalmente nos cantos. Um aspirador e um "pano-do-pó" deve ser o suficiente. Se é daqueles tipo "organizado", aproveite para tentar esconder um pouco os cabos que sempre aparecem. Melhore o seu ambiente de trabalho. Rasgue papéis, deite fora o que já não interessa. E... despeje o caixote do lixo.

2) Sente-se em frente do PC. Execute agora aqueles programas que você não costuma correr frequentemente. Anti-spywares, desfragamentador de disco, testadores de hardware, etc?

3) Aproveite para organizar os Favoritos ou Marcadores(depende do browser que usar), criar novas pastas e redistribuir da melhor forma os links, de modo que no futuro se torne mais fácil achar alguma coisa, ou classificar uma nova.

4) Limpe o disco(s). Reveja os programas/arquivos que realmente usa e os que estão somente a ocupar espaço em disco. Apague tudo o que não utiliza. Se você tem a mania de guardar arquivos de instalação de programas, veja se não está a guardar coisas velhas, desactualizadas. Lembre que um acesso à internet é muito fácil e programas pequenos são baixados rapidamente. Alguns deles podem ser úteis para se carregar na pendrive para emergências. Faça agora todas as seguranças que há muito esperam por ser feitas e, que sempre arranjou uma desculpa para adiar.

5) Se tem um blog, aproveite para escrever sobre algum assunto que não precise de pesquisas na internet. Ou faça uma lista com ideias para futuros posts.

6) Anote num papel todas as suas senhas para gravar bem na memória. Sites, e-mails, blogs, bancos, faculdade, trabalho, msn, etc.. São senhas importantes e, a falta de alguma pode-te roubar algum tempo não previsto. Há quem recomende guardar estes papéis com senhas em lugar seguro, eu prefiro gravar em memória e não deixar escrito em nenhum lugar.

7) Esta é a última, porém considero que deveria ser a primeira: Esqueça um pouco os computadores :). Vá fazer as coisas que pessoas não viciadas na informática fazem. É melhor colocar exemplos: sair de casa, conversar com os amigos, fazer desporto. Sim existem mais coisas para se fazer na vida além do seu computador!

Já agora... estou-me a preparar para as minhas bem merecidas férias. Estão-me a perceber, não é verdade? Se os Blogs ficarem um tempito parados... é porque estou a arrumar o escritório, a beber umas bjekas com os amigos... a pescar... enfim a viver!!! Mas... depois volto, juro!!! Aguardem.


.

sábado, 5 de julho de 2008

Navegue com o Firefox

OK! -saiu uma nova versão do Firefox, desta a 3.0. Vem com melhorias (se assim não fosse, não valeria a pena). Mas... sabe acelerar algumas tarefas? -Basta recorrer às teclas de atalho. Algumas das combinações de teclas já vêm do Internet Explorer, mas aqui continuam a funcionar:

* Seleccionar o URL = CTRL + L
* Criar marcador = CTRL + D
* Acrescenta .com = CTRL + “Enter”
* Acrescenta .net = SHIFT + “Enter”
* Acrescenta .org = CTRL + SHIFT + “Enter”
* Pesquisas dentro página = CTRL + F
* Zoom in = CTRL + “+” Zoom = CTRL + “+”
* Zoom out = CTRL + “-” Zoom = CTRL + “-”
* Zoom inicial = CTRL + 0
* Histórico = CTRL + H
* Homepage = Alt + Home
* Criar novos separadores = CTRL + T
* Seleccionar separadores 1 a 9 = CTRL + [1 .. 9]
* Nova Janela = CTRL + N
* Guardar página como = CTRL + S
* Mostrar o código fonte = CTRL + U
* Pesquisa na Web = CTRL + K
* Transferências = CTRL + J
* Retroceder = Alt + “seta para a esquerda”
* Avançar = Alt + “seta para a direita”
* Ir para o final da página = “tecla de espaço”
* Ir para o início da página = SHIFT + “tecla de espaço”
* Recarregar a página = CTRL + R
* Tela inteira = F11 (a mesma tecla para voltar para o modo normal)
* Limpar dados pessoais CTRL+ SHIFT + Del


.

quarta-feira, 2 de julho de 2008

Spyware...

Correndo o risco de me repetir, volto ao tema. Os mails com questões continuam a chegar...

Spyware é um pequeno programa instalado indevidamente no seu computador, geralmente sem que você veja os passos de instalação. Programas deste tipo, costumam ter as mais diversas finalidades, como espiar a navegação do internauta pela Internet ou observar o tempo que ele fica ligado. De posse dessas informações, o desenvolvedor do spyware pode vender estes dados a empresas de SPAM ou de marketing digital. Ou ainda, passa a exibir automaticamente janelas pop-up com propagandas. Spywares mais ousados, fazem com que você só consiga visitar determinados sites ou ainda usam seu computador para armazenar arquivos indevidos, como imagens pornográficas. Também há aqueles que capturam informações sigilosas, como senhas digitadas. Em alguns casos, o spyware acaba consumindo muita memória e o utilizador pensa que seu computador apresenta algum problema. A questão, é que existem spywares, para as mais diversas finalidades. Veja a seguir, 10 dicas para evitar estes programas.

1 - Cuidado com programas desconhecidos
Muitos spywares são instalados no seu computador, quando você instala algum aplicativo. É muito comum encontrar leitores de MP3 e vídeo, aceleradores de Internet, jogos e utilitários gratuitos e atraentes. A maioria realmente executa o que promete, mas em troca desta "gratuitidade" instala um ou mais spywares no seu computador e você nem faz ideia. Um dos programas que ficou conhecido por ter estas características é o KaZaA, software para compartilhar arquivos em redes P2P. Muitos utilizadores deste programa, sabendo da existência de spywares, instalam uma versão conhecida como KaZaA Lite, desenvolvida por programadores que não acrescentam spywares ao software. Quando for instalar um programa, procure em sites de buscas, listas de discussão ou fóruns, opiniões e recomendações sobre o software em questão. Fazendo esta pesquisa, você certamente saberá se aquele software realmente vale a pena. Se não encontrar informação nenhuma, evite instalar o programa e procure por alternativas conhecidas.

2 - Se tiver propaganda, pode ser spyware
Você instalou um programa freeware no seu computador e descobre que ele exibe propagandas. Se no site do desenvolvedor do software não houver nenhum aviso sobre exibição de publicidade, é quase certo que aquele programa é um spyware. Desinstale-o imediatamente.

3 - Leia a licença
Se for inevitável instalar um programa desconhecido, leia a licença de uso. Nela, você poderá descobrir se para usar o software, terá que concordar em utilizar outro.

4 - Cuidado com instalações oferecidas após visitar um site
É muito comum em sites que usam direccionadores ou serviços de hospedagem gratuita, aparecer uma janela perguntando se você deseja instalar um determinado aplicativo (ou plugin) ou não. Muitas vezes esses programas são certificados e não possuem acções duvidosas. No entanto, esse programa pode ter funcionalidades extras, que você é obrigado a aceitar ao instalá-lo. Dentre estas funcionalidades, pode estar a exibição automática de propagandas. Por isso, muito cuidado. Na dúvida, clique no link do programa (em azul) para ler sua licença. Lembre-se que alguns programas confiáveis utilizam esse tipo de instalação, como o plugin para Flash. Daí a importância de verificar a licença e procurar opiniões sobre o software.

5 - Cuidado com sites pornográficos ou de conteúdo hacker
Sites pornográficos ou de conteúdo hacker podem ter scripts escondidos e que instalam spywares em seu computador. Muitas vezes, você clica numa imagem para vê-la ampliada, mas ao invés disso, aparece um tela com um "Sim ou Não ("Yes, No"). Mesmo se você clicar em Não, a instalação do spyware pode ser iniciada. Em outros casos, o site diz que é necessário você instalar um programa para ter acesso ao site ou para visualizar as fotos. Neste caso, pode ter certeza, trata-se de um spyware, ou até mesmo de algo mais grave, como um cavalo-de-tróia. Alguns sites hackers oferecem programas "fantásticos", como softwares que lhe dão o poder de derrubar internautas em salas de "bate-papo " (chat) ou que permite ver a conversa de utilizadores no reservado. Independente de qual for a oferta, desconfie sempre. Em sites pornográficos, se estes exibem um monte de propagandas ou abrem janelas para outros sites sem parar, evite-os. Há grandes chances de haver spyware entre o conteúdo destes endereços.

6 - Use o Opera
Se por alguma razão, for inevitável visitar sites pornográficos ou de conteúdo hacker, ao menos use um navegador diferente. Uma boa escolha é o Opera. Muitos scripts maliciosos e que possuem a função de instalar ou activar spywares, geralmente só funcionam no Internet Explorer. Assim, alternativas como o Opera ou o Mozilla, são um óptimo meio de evitar spywares.

7 - Verifique a existência de spywares regularmente
Mesmo que você tome todos os cuidados necessários para evitar spywares, algum utilizador do computador talvez possa não ser tão cuidadoso. Assim, use regularmente programas que rastreiam spywares. Há óptimas opções actualmente, sendo os mais conhecidos o Ad-Aware e o Spybot. Ambos possuem versões gratuitas e eficazes, além de não serem difíceis de configurar.

8 - Actualize seu anti-spyware
Se você já usa algum programa contra spywares, não esqueça de actualizá-lo. Assim como acontece com os vírus, novos spywares surgem periodicamente.

9 - Sintomas de um spyware
Há spywares que agem silenciosamente, enquanto outros dão claros sinais de existência. Se a página inicial do seu navegador foi alterada, se propagandas são exibidas constantemente, se há uma barra com funções extras no Internet Explorer ou em outro programa, se uma janela para ligar-se à Internet aparece a todo instante, se sites abrem sozinhos, enfim, esteja ciente: há grandes chances de haver um spyware por trás disso.

10 - Use firewall
Essa dica é obrigatória para administradores de rede: use uma firewall. Esta se devidamente configurada, pode barrar a acção de spywares e evitar, inclusive, que dados sigilosos sejam enviados pela Internet. Mas mesmo não sendo administrador de uma rede, use também. Hoje é um programa obrigatório para quem se liga à Internet.



.

domingo, 29 de junho de 2008

Um HD Virtual?

Acho que todo mundo conhece ou pelo menos já ouviu falar do Gmail né? Gmail é o serviço de e-mail do gigante da internet Google. O Gmail dispõem hoje de aproximadamente 2,7 GB de espaço para a conta de e-mail dos seus utilizadores, e esse espaço aumenta a cada minuto, por isso fez e faz tanto sucesso. Além disso trabalhar com o Gmail é muito fácil, rápido e cómodo.
Mas tanto espaço assim acaba sendo inútil para quem recebe poucos e-mails; assim, aqui vai uma dica.
Vou descrever três maneiras para transformar seu Gmail num grande disco virtual, para guarda de arquivos, além disso continuar usando como webmail normal.

Gmail File System

Para transformar sua conta de e-mail do Gmail num disco virtual, é necessário a instalação de um pacote/programa chamado gmailfs (versão Linux) ou GMail Drive (versão Window$). Esse pacote permite ligar-se ao servidor de e-mail do Gmail e mapeá-lo em sua máquina, usando-o como se fosse uma partição do HD de sua máquina.

Instalação

Para instala-lo no Window$, baixe o arquivo .zip no seguinte endereço:
"http://www.softpedia.com/get/Internet/E-mail/Mail-Utilities/GMail-Drive-shell-extension.shtml". Descompacte o pacote numa pasta qualquer e execute o arquivo setup.exe. Depois disso, abra o seu Window$ Explorer e aparecerá uma nova unidade chamada Gmail, clique duas vezes, insira o seu usuário e senha do Gmail e pronto, é só usar. Você pode criar pastas e mover arquivos para a mesma, ou simplesmente mover arquivo directamente.

A instalação no Linux é um pouco mais complicada; tem várias dependências, aconselho-se a seguir o Tutorial em "http://richard.jones.name/google-hacks/gmail-filesystem/gmail-filesystem-installing.html" site do projeto

FIREFOX (Melhor opção - na minha opinião)

Para quem usa o Firefox, existe uma extensão excelente chamada Gmail Space. Essa é interessante, pois não depende de sistema operativo, pelo menos rodei-o tanto no Linux como no Windows.
Essa extensão funciona como se fosse um cliente de FTP, na janela do lado esquerdo estão os arquivos do seu computador (arquivos locais) e do lado direito estão os arquivos do Gmail. Veja um Preview da janela em:
"https://addons.mozilla.org/extensions/moreinfo.php?application=firefox&id=1593&page=previews"

Para instala-lo é muito simples, abra seu Firefox, clique "https://addons.mozilla.org/extensions/moreinfo.php?id=1593&application=firefox" e clique no Link "Install Now", pronto. Agora reinicie seu firefox, clique em Tools -> GSpace, isso fará com que se abra a janela do cliente (tipo FTP). Insira login e senha, e... aproveite!

quinta-feira, 26 de junho de 2008

Novamente... segurança!!!

A Trend Micro lança um leque de cuidados a ter na hora de navegar na Web:

Actualmente, a maior preocupação com a Internet está relacionada com o roubo de identidade, em que um hacker não se limita apenas a fazer compras com o cartão de crédito roubado, mas que pode também prejudicar gravemente o perfil de crédito e a reputação dos navegadores da Web.

Por este motivo, a informação que precisa proteger online é a mesma que protege cuidadosamente offline”, aconselha a Trend Micro. Com efeito, a empresa apresenta uma lista de vários cuidados a ter quando se anda a navegar pela Internet.

Por exemplo, muitos websites de notícias peçam dados pessoais, como o código postal e a data de nascimento, tentando reunir informação demográfica sobre os seus leitores, e embora um hacker não possa fazer muitos estragos com estes dados, “este não é um motivo para não ter cuidado”, alerta a empresa.

Outro dos conselhos da empresa está relacionado com as compras online: “verifique que o URL tem “https” em vez de http” antes de introduzir qualquer informação num formulário”.

Estes e outros dados de segurança estão disponíveis no Blog de Malware:



.

sexta-feira, 13 de junho de 2008

O rato está maluco?

O rato não está a obedecer aos seus comandos, corretamente?

Provavelmente ele precisa de uma "faxina" interna. Esta operação é extremamente simples e não requer grandes conhecimentos.

Você só precisar de 1 chave philips (estrela) e um palito.

Primeiro desligue o rato do pc depois retire a esfera abrindo o compartimento que se encontra na parte de baixo do rato como mostra a a figura abaixo.

O próximo passo é retirar os parafusos de fixação que se encontram também na parte inferior e soltar a tampa do rato.

Você poderá observar a sujeira que se acumula nos roletes que são responsáveis pela captação dos movimentos vindos da esfera de borracha.Com o palito deverá retirar esta sujeira acumulada para que os roletes fiquem limpos.

Depois de retirar estes resíduos coloque a tampa, aparafuse, coloque a esfera e finalmente a tampa do compartimento da esfera. Na foto abaixo mostramos em detalhe a quantidade de resíduos que foram retirados do rato. Este rato não era limpo há 2 meses.

Já agora, lave também a “bolinha” do rato, pode ser mesmo com água e sabão.

Muitas pessoas usam produtos de limpeza para limpar a mesa e o rato e, alguns destes produtos acabam por contribuir com o acumular de sujeira no rato. Um dos mais usados é um produto Multi-uso que limpa, mas deixa a superfície um tanto ou quanto engordurada. A sugestão é que se use álcool para limpar a mesa e o rato.





.

sábado, 31 de maio de 2008

Windows 7 - A previsão

Este é o próximo passo da Microsoft. Espero que gostem.


Parabéns a você...
... qua ajudou a manter este blog durante 1 ano. É verdade, no dia 29 deste mês este local fez um anito. Nem sempre foi fácil colocar postagens, uma vez que o tema é bastante técnico. Nem sempre foi fácil uma linguagem acessível a uma maioria de visitantes (que já foram quase 2000)... mas ainda duramos. Eu e vocês que fazem o favor de visitar este ponto de encontro. Porque este local é para todos vós... PARABÉNS A TODOS!!!


.

quinta-feira, 22 de maio de 2008

Sugestão TeK - Mantenha as suas baterias em boa forma

Todo o esforço da indústria das tecnologias de informação de consumo está concentrado na mobilidade, com ligações de dados móveis omnipresentes e dispositivos variados que, cada vez mais, privilegiam o baixo consumo e apresentam autonomias surpreendentes, aumentando a produtividade dos trabalhadores que desempenham funções fora do escritório e longe de qualquer tomada.

Também nos dispositivos pessoais, assistimos à emergência de plataformas de computação móveis, patentes no crescimento e afirmação das vendas mundiais dos portáteis e telemóveis, bem como nas propostas vanguardistas que esperam a sua entrada no mercado ainda este ano, alimentadas pelos novos processadores Atom da Intel.
Toda esta tendência para a ubiquidade dos dados e pelo carácter pessoal e transportável dos equipamentos é alimentada por um dos componentes mais subestimados na maior parte dos dispositivos: as baterias.
Apesar da importância das baterias, existe bastante confusão acerca do melhor modo de utilização destes componentes ou da forma de maximizar o seu rendimento e tempo de vida útil.
As baterias modernas mais frequentemente usadas pelos fabricantes são, geralmente, baterias de iões de lítio, também denominadas Li-ion, estando também presentes no mercado alguns dispositivos com baterias de Níquel-Cádmio (NiCd) ou Níquel e Hidrato Metálico (NiMH), bastante vulgarizadas nas pilhas recarregáveis de consumo, mas menos frequentes nas soluções integradas (baterias específicas do fabricante para portáteis).
Dado a variante Li-ion ser, neste momento, a mais utilizada nos computadores portáteis, as indicações publicadas referir-se-ão exclusivamente a este tipo, não devendo ser aplicadas noutros tipos de baterias.
Os fabricantes de computadores portáteis oferecem nas suas páginas de suporte alguns conselhos para o cuidado e manutenção das baterias de portáteis, com prescrições que variam de acordo com o fabricante e que são, muitas vezes, contraditórias.

Cuidados e manutenção
A Apple, por exemplo, recomenda, essencialmente, uma utilização frequente da bateria, sendo as boas práticas representadas por um utilizador que utiliza o seu computador diariamente numa viagem de transportes públicos e ao chegar ao escritório, liga o computador à corrente. Apesar de não ser necessário à optimização e manutenção da bateria, a Apple recomenda um ciclo de carga/descarga completo pelo menos uma vez por mês.

O utilizador deverá usar o seu computador até este entrar em modo de hibernação e só depois recarregar totalmente o portátil. Este ciclo de carga/descarga não se deve ao famigerado efeito de memória das baterias, um preconceito herdado de gerações anteriores de baterias e com muito pouca ou nenhuma expressão nas baterias de iões de lítio. Nestas, o ciclo de carga/descarga deve ser efectuado apenas de 30 em 30 ciclos normais ou até mais e tem como objectivo calibrar componentes externos à bateria, nomeadamente um visualizador de carga externo.

Outra das recomendações da Apple, comum a outros fabricantes, refere-se às condições de armazenamento prolongado das baterias, recomendando o fabricante que as baterias de iões devem ser carregadas até cerca de 50 por cento da sua capacidade antes do armazenamento. Esta medida torna-se necessária apenas devido aos já referidos componentes externos da bateria, já que as células de iões de lítio 'burras', isto é, sem medidores de carga incorporados, possuem um factor marginal de auto-descarga. Com pouca carga, o circuito de diagnóstico poderia exaurir completamente a bateria, colocando-a num estado de descarga profunda, potencialmente irrecuperável.
O estado de descarga profunda é um dos principais aspectos negativos das baterias Li-ion. Para evitar essa situação os fabricantes integram no hardware e nos controladores do sistema operativo, mecanismos que inibem a utilização da bateria abaixo de certa carga, impossibilitando-as de perderem totalmente a carga no decurso de uma utilização normal.
A HP recomenda que as baterias devem ser totalmente descarregadas antes de qualquer recarga. Apesar do artigo do fabricante ser generalista, referindo-se a baterias Li-ion, NiMH e NiCd, poderá ser particularmente prejudicial para as baterias de iões de lítio, devido ao efeito de descarga profunda. A fabricante de computadores Lenovo aponta correctamente para as diferenças de manutenção entre os diferentes tipos de bateria.
Na sua página dedicada aos cuidados e manutenção de baterias, a HP recomenda ainda que as baterias devem ser conservadas numa temperatura entre 20° e 25° graus centígrados e nunca expostas à luz solar directa ou fontes de calor por períodos de tempo prolongados. Ambas recomendações correctas.
De facto, a temperatura é um dos principais pontos de oscilação das cargas possíveis e duração das baterias de iões de lítio. Temperaturas altas danificarão completamente a capacidade da bateria de reter carga. Temperaturas muito baixas poderão levar a que a bateria seja incapaz de carregar durante um período de tempo, sendo a situação reversível.
As baterias Li-ion beneficiam de serem frequentemente ou ocasionalmente conservadas num frigorífico comum, que não é capaz de atingir as temperaturas negativas que inibem a recarga. A perda de capacidade gradual de uma bateria de iões de lítio poderá ser de 6 por cento ou menos, quando conservada a uma temperatura de 0° Centígrados, elevando-se para 20 por cento à temperatura ideal de 25° Centígrados e atingindo perdas de 35 por cento da sua capacidade a 40° Centígrados.
A sensibilidade à temperatura leva-nos a uma das questões mais frequentes dos utilizadores: "Devo deixar a bateria no portátil quando faço uma utilização maioritariamente estacionária e ligada à corrente?"
A resposta é não, essencialmente pelo facto da maior parte dos portáteis gerarem quantidades apreciáveis de calor durante o seu funcionamento e dada a forma e distribuição dos seus componentes, a bateria estar bastante exposta a essas altas temperaturas.
Ao contrário daquilo que muitas vezes é veiculado no senso comum, as baterias não devem ser retiradas para evitar danos causados por sobrecarga, já que, graças à sua natureza intrinsecamente instável, as baterias de iões de lítio possuem um número superior de características e mecanismos de segurança internos, quando comparadas com as baterias de Níquel Cádmio e de Níquel e Hidrato Metálico. Um dos mecanismos integrados, geralmente em redundância, no próprio portátil e internamente na bateria, é um interruptor de carga.

O aspecto fundamental

Um factor pouco divulgado, mas preponderante, na longevidade das baterias de iões de lítio é a sua data de fabrico. Na verdade, o factor de entropia num circuito fechado é a principal condicionante na capacidade de retenção de carga deste tipo de baterias.
O que determina a capacidade da bateria de iões de lítio, tanto em termos de longevidade, como de autonomia fornecida, é a sua idade. Uma bateria que esteve em armazém ou em loja durante algum tempo terá sempre menos capacidade que uma bateria acabada de fabricar, pelo que será sempre aconselhável notar a data de fabrico aquando da compra de uma bateria principal ou suplementar.


2008-04-15 15:30:00
Casa dos Bits

http://tek.sapo.pt/4K0/815740.html

sábado, 17 de maio de 2008

Hora de actualizar!!!

A Microsoft lançou actualizações para os seus SO.

Para o Windows XP, saiu o SP3.

Para o Windows Vista, saiu o SP1.

Portanto... toca a actualizar. Se o seu computador não o fizer automaticamente, faça-o manualmente no site oficial da Microsoft. Não arrisque noutros sites «bem intencionados». Tive notícia de ficheiros infectados. Mas actualize...

domingo, 11 de maio de 2008

Os 25 erros mais comuns no uso do e-mail!

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. A gestão adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranquilidade e para a segurança do sistema.

Pensando no utilizador ainda iniciante, ou menos acostumado com estes cuidados, o site ITSecurity, num artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Aqui vai!

A - Gestão adequada das contas

Erro 1: usar apenas uma conta de e-mail

Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o utilizador é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento "perigoso". Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempo

É um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de fazer log out

Quando você usa seu e-mail a partir de um local público, você precisa não só fazer log out da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu utilizador mesmo depois de fazer log out.

Erro 4: esquecer de apagar a cache, histórico e senhas do navegador

Depois de utilizar um terminal público, é importante que você se lembre de apagar a cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes

Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone

O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registo por escrito ou está falando pró outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)

Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o "responder para todos"

Ao utilizar o campo "responder para todos", sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no "responder a todos" do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail

Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem actual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registos.

Erro 10: deixar de fazer backup de seus e-mails

E-mails não são apenas para conversar, mas também para fazer contratos e gerir transacções financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns utilizadores em Dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online

O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre

Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na lotaria e outras "novidades"

Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na lotaria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail

A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o utilizador é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o utilizador, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail

Bancos e lojas têm, praticamente sem excepção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou

Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os utilizadores que desejam se desinscrever (sendo que, na verdade, nunca se inscreveram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos

A maioria dos utilizadores tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus actualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal

Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como "lixo". Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam

Utilizadores novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desactivem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos

Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros

Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando utilizador e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinhar

Hackers utilizam programas que pegam nomes comuns e compilam possibilidades de utilizador. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes

Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar a aceder aos seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação

Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o utilizador mais novato.

Erro 25: deixar de utilizar assinaturas digitais

A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

domingo, 4 de maio de 2008

Como usar a tecla PRINT SCREEN

Você sabe para que serve a tecla PRINT SCREEN que existe no seu teclado?
Essa tecla está bem do lado direito da tecla F12 e tem uma utilidade muito importante, apesar de pouco conhecida. Sabe qual é?
Ela serve para capturar ecrãs do Windows.
Quer saber como?
Agora mesmo, faça o seguinte:

1) Clique na tecla PRINT SCREEN.

2) Abra um texto em branco no Word.

3) Tecle em COLAR (CTRL+V).

4) A imagem que está no ecrã do monitor, na sua frente, agora está colada no documento do Word. É uma figura.

NOTAS:

1) Se você segurar a tecla ALT e clicar em PRINT SCREEN, somente a janela que está activa será copiada.

2) Ao invés de colar no Word, você pode colar em qualquer outro programa editor de imagens tais como: Photoshop, Fireworks, Printshop, etc.

Essa tecla PRINT SCREEN é muito utilizada por quem faz manuais de programas, onde quer que apareça a imagem do mesmo.

Eu a uso muito para capturar figuras de e-mails, sites, ou de apresentações do Power Point.
Quer aprender como fazer isso?
Faça assim:

1) Quando a imagem da apresentação do Power Point estiver toda na tela do monitor, tecle PRINT SCREEN.

2) Toda a imagem da tela será copiada para a memória interna do Windows.

3) Abra seu editor de imagens, Paintbrush, MGI, Photoshop, etc

4) Tecle CTRL+V para colá-la, ou menu Editar opção Colar.

5) Você terá toda a tela capturada e colada.

6) Então, recorte a imagem que você quer, melhore as cores, edite, coloque efeitos, etc.

7) Salve-a com a extensão jpg se for uma fotos e gif se for desenho. Estas duas extensões salvam a imagem com tamanho reduzido em Kbytes. O tamanho ideal para as imagens em e-mails varia de 20 a 300 Kb.

VOCÊ AGORA NÃO VAI MAIS PERDER AS IMAGENS LINDAS DAS APRESENTAÇÕES DO POWER POINT,
NAS SUAS VISITAS PELOS SITES E NEM DE QUALQUER OUTRO PROGRAMA.


.

12 Dicas Essenciais para sua Segurança na Internet

12 Dicas Essenciais para sua Segurança na Internet

1. Evite senhas fáceis, como nomes, datas de aniversário, placa de automóvel, número de telefone, etc;

2. Escolha senhas complexas, de preferência com oito dígitos, alfanuméricas, que intercalam números e letras, como por exemplo e6n0g5h7;

3. Troque sua senha logo após a primeira ligação, garantindo assim o sigilo e privacidade de seus dados;

4. Tenha o hábito de alterar sua senha a cada período de dois a três meses de utilização;

5. Prefira memorizar sua senha, evitando anotações que possam torná-la conhecida por outras pessoas;

6. Prefira sempre digitar sua senha a salvá-la em ecrãs de ligação ou programa de mail. Dessa forma, dificilmente ocorrerão "surpresas", como acessos não autorizados a Internet a partir de sua conta.

7. Controle a utilização de sua conta frequentemente, através de seu extracto de acesso;

8. Jamais abra um arquivo de origem desconhecida que foi enviado pela Internet. Ele pode conter Vírus ou programas nocivos ao seu computador;

9. Ao fazer compras online, é importante ser prudente ao escolher o site antes de fornecer seus dados pessoais e número de seu cartão de crédito;

10. Efectue a actualização de seu programa anti-vírus frequentemente;

11. Desconfie de e-mails "suspeitos", mesmo quando enviados por pessoas conhecidas, eles podem estar infectados com algum tipo de Vírus que se propaga automaticamente. Simplesmente apague o e-mail e alerte o remetente.

12. Jamais forneça seus dados particulares (e-mail, endereço, telefone, etc.) em salas de Chat a pessoas que você não conhece. Agindo assim, evitam-se possíveis inconvenientes.



.

quinta-feira, 17 de abril de 2008

Ciência moderna explicada

Ciência moderna explicada


Ciência moderna:
  • Se mexe, pertence à Biologia.
  • Se cheira, pertence à Química.
  • Se não funciona, pertence à Física.
  • Se ninguém entende, é Matemática.
  • Se não faz sentido, é Economia ou Psicologia.
  • Mas se não mexe, não cheira, não funciona, ninguém entende e não faz sentido... então é... Informática!

Ciência informática

E para quem ainda tem dificuldade em saber a diferença entre software e hardware:

  • Software é a parte que você insulta;
  • Hardware é a parte em que você dá murros e pontapés.

quinta-feira, 20 de março de 2008

Teclado...

Você é um dos que acreditam que a única função da tecla Windows é só accionar o Menu Iniciar do Windows?


Está enganado! Há várias funções para a tecla Windows. Veja tudo o que esta "teclazita" faz, na lista seguinte:


  • Win + E = Abrir o Explorador do Windows
  • Win + D = Minimizar todas as janelas. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
  • Win + F = Abrir a ferramenta de pesquisa do Windows.
  • Win + L = Trava o computador
  • Win + M = Minimizar todas as janelas.
  • Win + Shift + M = Maximizar janelas que foram minimizadas com o Win+M.
  • Win + R = Abrir a ferramenta Executar.
  • Win + F1 = Abrir Ajuda do Windows.
  • Win + Pause/Break = Abrir Propriedades do Sistema.
  • Win + Tab = Navega entre as janelas abertas.
  • Win + B = Deixar activo o primeiro aplicativo da barra de sistema.
  • Win + U = Abrir Central de Facilidade de Acesso

.

sexta-feira, 14 de março de 2008

Internet

Devido à falta de computadores e electricidade a Internet africana difere um pouco da nossa.

quinta-feira, 6 de março de 2008

Novo Internet Explorer 8... está mesmo aí!!!

A Microsoft lançou hoje a primeira versão beta do Internet Explorer 8. A principal novidade esperada para o IE8 não é em performance, mas em compatibilidade.
O grupo de programadores por trás do IE, garante que está trabalhando aliado ao The Web Standards Project, para tentar manter a nova versão do navegador mais compatível do que o actual IE7.
Para os programadores e curiosos que queiram acompanhar as novidades do IE8 um bom sítio, é o blog oficial.
Inclusive, em um dos posts, eles mesmo fazem piada sobre a nomenclatura do Internet Explorer, se seria 8.0 ou algum outro termo do tipo IE Desktop Online Web Browser Live Professional Ultimate Edition for the Internet;.
O download é recomendado para programadores e curiosos — vale ressaltar que mesmo a versão beta do Internet Explorer 8 substitui o antecessor, e não exibe muitas páginas da Web da mesma forma que a versão 7.

.

domingo, 2 de março de 2008

Personalize a sua Pen Drive.

Personalize a sua Pen

Para personalizar o ícone e o nome da sua Pen Drive é fácil. Comece criando um arquivo no bloco de notas assim:


Na linha Label, mude “Seu Nome” para o nome que preferir. Guardar como autorun.txt


Depois, pegue uma foto ou imagem de sua preferência e abra no programa Paint. Reduza-a para um tamanho bem pequeno (menos de 64 x 64 pixels), como no exemplo abaixo, e salve com a extensão .bmp.



Depois, copie esses dois arquivos para a raiz da Pen e mude as extensões para .inf (arquivo do bloco de notas) e .ico (imagem). Fica assim:


Remova a Pen do seu computador em segurança. Volte a introduzir numa porta USB e veja a diferença. Espectacular, não?


Atenção: Isto só funciona no XP ou Vista.

Pode não ser grande coisa, mas que fica giro... lá isso fica!!!

.

Se programa... tenha cuidado!

Estrela - Destaques"Programação é como sexo: um erro e você estará comprometido pelo resto de sua vida."

Frases e Mensagens - Frases Engraçadas

Modified by Blogger Tutorial

Blá-Blá de Informática ©Template Nice Blue. Modified by Indian Monsters. Original created by http://ourblogtemplates.com

TOP