Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

quarta-feira, novembro 24, 2010

Informática




online fraudes 
300x252 O que é segurança da informação eletrônicaSegurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de  armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados e informação, mas também a dos sistemas em si.
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: Atos de Deus: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais, erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas, erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.
Contas de emails, contas bancárias, e suas respectivas senhas. Também devem ser protegidos seus documentos e arquivos confidencias, fotos, vídeos entre outros.
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:
Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação. O que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos.
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos: Portas, trancas, paredes, blindagem, guardas, entre outros.
Controles lógicos são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital é um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação, usando funções de “Hashing” ou de checagem, consistindo na adição.
Mecanismos de controle de acesso, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação atestam a validade de um documento.
Integridade é a medida em que um serviço ou informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot é o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Protocolos seguros é o uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

 

Cuidado com o Windows Vista Starter Edition (SE)


A Microsoft não dá ponto sem nó, já diria a minha avó. Em computadores de menor custo (low-end) normalmente, quando não é distribuído com o Linux, o Windows starter Edition (SE) é a pedida. O único problema é que ele ter uma série de limitações, que muitas vezes, o cliente que está comprando não sabe.
Compartilhamento de Conexão com a Internet. Um computador que executa o Windows Vista Starter não pode utilizar o Compartilhamento de Conexão com a Internet (ICS) para compartilhar sua conexão de Internet com outros computadores da rede. Com o Windows Vista Starter, você deve usar um roteador para compartilhar uma conexão de Internet entre vários computadores. Para obter mais informações, consulte Configurando uma rede doméstica.
Compartilhamento de arquivos. Com o Windows Vista Starter, não é possível compartilhar arquivos ou pastas com outros usuários em uma rede. Isso significa que uma pessoa que estiver usando outro computador dessa rede não poderá abrir ou ver arquivos armazenados no seu computador. Todavia, você pode acessar os arquivos de outro computador da rede se o compartilhamento de arquivos estiver disponível nele.
Caso precise compartilhar arquivos, considere a possibilidade de enviá-los por email (consulte Enviar um anexo em uma mensagem do Windows Mail). Você também pode copiar os arquivos para um site que permita o armazenamento de arquivos e, depois, enviar às pessoas interessadas um link para os arquivos armazenados. Uma terceira opção é copiar os arquivos para um CD ou DVD gravável e entregar o disco para outra pessoa. Consulte Gravar um CD ou DVD.
Compartilhamento de impressoras. Uma impressora conectada por um cabo a um computador que executa o Windows Vista Starter não pode ser compartilhada com outros computadores de uma rede. Entretanto, é possível compartilhar uma impressora entre diversos computadores se ela for conectada diretamente ao roteador ou se for utilizada uma impressora sem fio. Consulte Instalar uma impressora em uma rede doméstica.
vista-logo.jpg

 

 

Será que suas Senhas são Fortes? Teste sua senha

Um dos maiores problemas dos administradores é convencer seus usuários da importância de utilizarem senhas fortes. Muitos usuários nem sabem ao certo o significado e desconhecem práticas que ajudem a guardar senhas complexas, sem medo de esquecê-las.
Para referência em artigos, a Microsoft tem bons textos como este:
O que torna uma senha forte (ou fraca)?
Uma senha forte:
  • Tem pelo menos oito caracteres.
  • Não contém seu nome de usuário, seu nome real ou o nome da empresa.
  • Não contém uma palavra completa.
  • É bastante diferente das senhas anteriores.
  • Contém caracteres de cada uma destas quatro categorias:
Categoria de caracteres:
  1. Letras maiúsculas A, B, C
  2. Letras minúsculas a, b, c
  3. Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
  4. Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços    ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /
Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa por números e também inclui espaços
Facilite a memorização da sua senha forte, seguindo estas etapas:
  • Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase como guia, você pode usar Nmfe12/Dez,4 como senha.
  • Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe F1lhOeh 12124 (não é errado usar espaços na senha).
  • Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode ser 4mJo6arB@dm1nt()n.
Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-a em um lugar seguro.
Teste sua Senha
Para avaliar a qualidade das senhas que utiliza, existem diversas páginas na internet que podem ajudar, e uma que avalia diversos aspectos você pode conferir aqui no Teste sua Senha uma versão do Passwordmeter com os comandos em português para facilitar a compreensão pelos usuários. Assim, se você tem dúvida sobre a segurança de sua senha e deseja fazer um teste antes de utilizá-la, passe pelo Teste sua Senha e envie para seus amigos para evitarem problemas futuros.

 

 

Teclas de Atalho do Windows 7

 

As teclas de atalhos são combinações de teclas que, muita das vezes agiliza nosso trabalho quando estamos fazendo algo no computador.
Cada programa tem suas combinações de teclas para uma determinada função, mas nesse caso, a lista a seguir são exclusivas para Windows 7 (algumas existem em outras versões do Windows, outras são exclusivas do Windows 7).
Algumas teclas são rotineiras, tais como; ALT TAB, Winkey E, ALT F4, CTRL ALT DEL, Winkey Pause Break, entre outras varias teclas que vamos acostumando a usar conforme o tempo vai passando e a experiência com o Windows vai aumentando.
Segue abaixo a lista de teclas de atalho:
WinKey Seta para cima Maximiza janela
WinKey Seta para baixo Restaura janela (se maximizada) / minimiza janela
WinKey Seta para esquerda Fixa janela à esquerda
WinKey Seta para direita Fixa janela à direita
WinKey Shift Seta para esquerda Move janela para monitor da esquerda (se houver mais de um)
WinKey Shift Seta para direita Move janela para monitor da direita (se houver mais de um)
WinKey Home Minimiza / restaura todas as janelas, exceto a que estiver em destaque
WinKey T Foca na primeira entrada da Superbar. Pressionando novamente, alterna entre elas
WinKey Barra de espaço Mostra o desktop (Aero Peek)
WinKey G Traz os gadgets à frente, em ordem-z
WinKey P Mostra opções de monitores/projetores externos
WinKey X Central de mobilidade
WinKey # (# = número, de 1 a 5) Abre uma nova instância do programa correspondente ao número fixado na Superbar. Por exemplo: WinKey 1 abre o primeiro programa; WinKey 4, abre o quarto programa
WinKey (sinal de mais) / WinKey - (sinal de menos) Zoom
WinKey Tab Aero Flip (alterna entre os programas abertos)

Windows Explorer

Alt P Mostra/oculta painel de pré-visualização

Modificadores da Superbar

Shift clique Abre nova instância
Botão do meio do mouse Abre nova instância
Ctrl Shift clique Abre nova instância com privilégios administrativos
Shift clique (botão direito) Abre menu da janela (maximizar, minimizar, mover, etc.)
Shift clique (botão direito) em grupo de janelas Abre menu de janela referente a todas as janelas do grupo
Control clique em grupo de janelas Circula através das janelas (ou abas) do grupo

Publicar uma imagem de um scanner ou câmera digital

Para publicar imagens na Web diretamente de um scanner ou câmera digital, siga estas etapas:
  1. Clique em Iniciar e, em seguida, clique em Minhas imagens.
  2. No painel esquerdo, clique em Obter imagens de uma câmera ou scanner.
  3. Clique em Avançar na página Bem-vindo ao Assistente de scanner e câmera.
  4. Prossiga no assistente até chegar na página Nome e destino para a imagem. Digite o nome da imagem e defina suas preferências. Selecione a opção Copie as Imagens para a Internet.
  5. Na página Site da Web de destino, selecione o provedor de serviços de Internet desejado.

    OBSERVAÇÃO: dependendo de sua seleção, o assistente poderá orientá-lo na criação ou usar uma conta do Passport existente. Com uma conta do Passport, é possível criar um nome de usuário e uma senha exclusivos que podem ser usados em muitos sites para que você não precise inserir as mesmas informações várias vezes.
  6. Especifique o local de destino no qual as imagens devem ser salvas.
  7. Quando a transferência estiver concluída, você verá a página Concluindo o assistente de scanner e câmera. O local do qual as imagens foram carregadas é exibido na parte inferior da janela na forma de um link. Antes de clicar em Concluir, talvez seja conveniente anotar o local.
OBSERVAÇÃO: o assistente coloca um link para o local no qual as figuras foram carregadas em Meus locais de rede.

Publicar uma imagem de uma pasta do computador

Para publicar uma imagem de Minhas imagens ou de outra pasta no computador:
  1. No Windows Explorer, clique nas miniaturas de imagem ou na pasta que contém as imagens que deseja publicar.
  2. Em Tarefas de arquivo e pasta, clique em Publicar este arquivo na Web ou em Publicar esta pasta na Web. Se você selecionou mais de um arquivo, clique em Publicar os itens selecionados na Web.
  3. Quando o Assistente para publicação na Web for aberto, clique em Avançar.
  4. Siga as etapas de 5 a 7 da seção anterior.
Até a data de lançamento do Windows XP, a Microsoft pretende incluir vários provedores de serviços para garantir várias opções para os usuários finais. Os próprios fabricantes de computador e provedores de serviços também podem incluir links de serviços adicionais nesse assistente, independentemente da Microsoft.

O que é o twitter e como funciona?


A rede social que está ganhando cada vez mais novos usuários fixos e ativos, o Twitter (www.twitter.com/) foi criada em 2006 e já cativou milhões de usuários em todo o mundo, e por este e outros motivos está revolucionando a internet quando se fala em site de relacionamento. A principal finalidade deste microblog é informar aos seus usuários e seguidores as suas atividades diárias e quaisquer assuntos que tem vontade de publicar, além de você se manter atualizado sobre seus seguidores. Você tem a capacidade de informar aos seus seguidores detalhes de seus dia a dia ou publica qualquer informação que acha interessantes, sendo que as mensagens são curtas, isto é, podem ter até 140 caracteres cada, o que obriga seus usuários serem diretos e objetivos no que desejam informar em suas atualizações. Além de contar sobre o que está fazendo ou saber o que seus usuários estão fazendo, o Twitter é utilizado como uma ferramenta de informação, o que faz com que o Twitter seja um verdadeiro concorrente com o email e outros meios de comunicação.
É uma rede social muito interessante e que realmente despertar a imaginação de qualquer usuário, sendo que devido aos seus aplicativos e funções, muitos famosos se renderam ao Twitter, tal que a rede social passou a ser utilizada como um meio de estarem mais próximos de seus fãs e um meio de divulgar seus trabalhos. Você já pensou no que o seu artista predileto está fazendo neste exato momento? Então, saiba que com a popularização do microblog, são muitas as pessoas interessadas em também fazer parte da rede, e caso você seja uma delas, saiba que o site é de simples e prática utilização, contudo, está disponível em algumas línguas, que não inclui o português. Desta forma, é preciso que você utilize a rede social em inglês, mas isso não quer dizer que você deva saber o perfeitamente o inglês, basta um bom momento de treino para que você aprenda a utilizá-lo, assim a princípio o site de relacionamento pode apresentar ser uma aera de discussão chata, principalmente se você adora e é viciado no Orkut.
Para criar um perfil no Twitter, é preciso que você acesse a página oficial da rede social, assim basta clicar em ‘sign up’ para responder ao formulário de cadastramento. Caso você saber mais sobre este procedimento passo a passo, veja em nosso artigo ‘Como fazer um Twitter’ (www.blogdicas.com.br/como-fazer-um-twitter/), para que assim você evite qualquer tipo de dúvida. Perceba que clicando em ‘Settings’ você poderá escolher a informação que desejar que serão exibidas aos demais usuários, como uma pequena biografia (Bio), uma fotografia, endereço de uma determinada página na internet, enfim, o que desejar. É válido lembrar que você deve escolher um nome se usuário simples e de fácil memorização para facilitar a vida dos outros usuários da rede. Outra coisa que o Twitter permite é a personalização da imagem de fundo, sendo que em ‘Design’ você poderá modificar as cores ou adicionar fotos como fundo de imagem.

 

 

Teclas de atalho para facilitar a navegação do Microsoft Internet Explorer 

 

CTRL+B (Abrir a caixa de diálogo Organizar Favoritos)
CTRL+E (Abrir a barra de Pesquisa)
CTRL+F (Iniciar o utilitário de Localizar)
CTRL+H (Abrir a barra de Histórico)
CTRL+I (Abrir a barra de Favoritos)
CTRL+L (Abrir a caixa de diálogo Abrir)
CTRL+N (Iniciar outra instância do navegador com o mesmo endereço na Web)
CTRL+O (Abrir a caixa de diálogo Abrir, o mesmo que
CTRL+L)
CTRL+O (Abrir a caixa de diálogo Imprimir)
CTRL+R (Atualizar a página atual da Web)
CTRL+W (Fechar a janela atual)




Dicas de pesquisa no google

Páginas Específicas

No google, existe uma maneira de você procurar determinados assuntos, digitando a palavra-chave que você quer pesquisar, depois do endereço do google, como por exemplo, http://www.google.com.br/linux ou http://www.google.com.br/firefox e muitos outros, lembrando que não é aplicável a qualquer palavra.

Excluindo palavras

Você pode excluir palavras da sua busca apenas colocando um sinal de menos “-” imediatamente a frente da palavra que você não queira que apareça na busca, não se esquecendo de deixar um espaço entre a palavra e o sinal. Você também pode utilizar o sinal de mais “+” para adicionar termos na busca.

Pesquisar por Categoria

Utilizando o Google Directory, você pode refinar sua busca nas categorias específicas, o que torna o resultado da sua busca mais preciso, ou seja, os resultados serão mais relevantes se comparados à busca convencional.

Como elimino conteúdos adultos dos resultados de pesquisa?

Muitas vezes é muito importante restringir suas buscas fazendo com que páginas de conteúdo pornográfico e páginas de sexo explícito não sejam exibidos. Embora nenhum filtro seja 100% preciso, o SafeSearch utiliza uma tecnologia patenteada avançada que verifica palavras-chave e frases, URLs e categorias do Open Directory.
Para ativar o filtro, acesse http://www.google.com.br/preferences?hl=pt-BR e selecione a opção Usar filtro restrito que aparece à direita da opção Filtragem SafeSearch. Certifique-se de clicar no botão Salvar preferências ao sair.

O que consta no Google Acadêmico?

O Google Acadêmico abrange artigos revisados por especialistas, teses, livros, resumos e outras publicações acadêmicas de todas as áreas gerais de pesquisa. Você encontra publicações de diversas editoras acadêmicas e organizações profissionais, assim como todos os artigos acadêmicos disponíveis na web. O Google Acadêmico também pode conter várias versões de um artigo, possivelmente preliminares, às quais você pode ter acesso.

Como posso fazer uma pesquisa por título?

Digite o título do artigo entre aspas: “História Sobre o Mar da China”. O Google Acadêmico encontrará automaticamente o artigo, assim como outras publicações que o mencionem.

Como posso fazer uma pesquisa por autor?

Digite o nome do autor entre aspas: “d knuth”. Para aumentar o número de resultados, use as iniciais em vez do primeiro nome.
Se encontrar muitos artigos que mencionam o autor, use o operador de pesquisa autor: Para procurar um autor específico. Por exemplo, você pode tentar usar [autor:"knuth"], [autor:"d knuth"] ou [autor:"donald e knuth"].
Para mais informações visitem a dica completa, Dicas sobre o Google ou então a página Tudo sobre o Google.
[update] No comentário do Leonardo Siqueira Rodrigues, ele disponibilizou um link para um arquivo com várias dicas, mas parece que o arquivo foi removido, como já tinha baixado antes, estou disponibilizando este link para download do arquivo Google Dicas [/update]

Fonte: http://japs.etc.br/2006/03/algumas-dicas-para-otimizar-suas-buscas-no-google/






DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA
"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".
1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.

2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".
3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".
Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".
Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.
Pesquisa em sites

Teste o seu conhecimento

Simulado - Informática Básica

1-No sistema operacional Windows, quando o sistema de arquivos utilizado é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso.
I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino.
II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado automaticamente.
III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

2) Em um Disco Rígido, um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em Discos Rígidos, é correto afirmar que
a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
b) um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters, mas um cluster não pode conter mais de um arquivo.
c) é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso, as perde-se em espaço, já que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.


3)O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários. Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que
a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico.
b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas.
c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.
d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência.
e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP número 21.

4) O administrador das contas de correio eletrônico de uma empresa, que utiliza para esse fim servidores POP3 e SMTP, informou que, por uma questão de segurança, para se enviar e-mail será necessário informar uma senha ao servidor de e-mail e que ela deverá ser a mesma utilizada para o recebimento de e-mail. Com relação a essa situação, é correto afirmar que:
a) não será possível receber e-mail utilizando Outlook Express.
b) o servidor de e-mail dessa empresa utiliza o protocolo POP3 para envio e para recebimento de e-mail.
c) o servidor de e-mail dessa empresa utiliza o protocolo SMTP para envio e para recebimento de e-mail.
d) o administrador das contas de correio eletrônico dessa empresa cometeu um erro ao informar que a referida senha deverá ser a mesma utilizada para o recebimento de e-mail pois, para recebimento de e-mail, em nenhuma hipótese, será necessária a informação de uma senha.
e) o servidor que irá autenticar a referida senha é o servidor SMTP


5- Cada página WWW possui um endereço único, denominado
a) Location
b) IP
c) URL
d) http
e) DNS

Gabarito:

E B A E C










  São 23:28, horário de Brasília, e tento entrar no http://www.orkut.com/. Não entra. Na tela, um aviso: "Bad, bad server. No donut for you", que em tupiniquim poderia ser traduzido por "O garçom bebeu. Pode esquecer a rosquinha".

O que aconteceu mesmo foi que o servidor do site abriu o bico. Nas últimas horas, milhares de Ayrtons verde-amarelos viviam momentos de pura emoção enquanto se preparavam para ultrapassar a supremacia americana do site de comunidades de relacionamento.

Ontem um blog reproduzia as estatísticas do Orkut acompanhadas de um brado: VAI PASSAR! VAI PASSAR!!! Era um torcedor fanático acenando a camisa para os 30,24% de brasileiros que se aproximavam da pole position formada por 30,42% de americanos.

Lá atrás - bem lá atrás - vinham 4,68% do Irã, seguidos de 3,98% da Índia e 3,49% da Estônia. Só depois vinham Japão, Canadá, Reino Unido, Holanda e Alemanha. Finalmente os pobres, em seus carrinhos de rolimãs, mostravam toda a sua capacidade de vencer no Orkut. Pelo menos no Orkut.

Mas o que é Orkut? A pergunta deveria ser quem é Orkut? Porque Orkut é uma comunidade de pessoas e Orkut também é uma pessoa. Ao contrário do que supunham os entendidos de plantão - achavam que Orkut era a gíria finlandesa para orgasmo - o criador do site Orkut também se chama Orkut. E não foi um soluço do pai na hora do registro que deu origem ao seu nome.

Se eu me chamasse Orkut, teria morrido de vergonha. E se tivesse estudado em Mönchengladbach, não colocaria isso em meu currículo, só pelo trabalho de escrever. Mas se você acha que ser batizado de Orkut já é ruim, espere até saber seu sobrenome: Buyukkokten. Orkut Buyukkokten é o engenheiro do Google cujo nome está na boca de meio mundo. Só o nome, porque o resto não cabe.

Orkut - o site - não é o único nem o primeiro. Dentre os mais recentes sites de comunidades, o Friendster.com já estava por aí quando Orkut - o engenheiro - inventou Orkut - o site. E dizem que a Microsoft também quer brincar de comunidade assim. Só que o Orkut - o site e o engenheiro - parece ter criado uma atração a mais, difícil de explicar.

Se o objetivo do site, como dizem alguns, for garimpar dados de participantes para saber tudo de todos, quem já está lá não está nem aí. O que todos querem mesmo é fazer novas amizades e conversar. Até eu entrei, após ter sido convidado por alguém.

Esta é a única maneira de se entrar - convidado - o que injeta na coisa toda uma dose extra de interesse, desejo e prestígio. Além de criar uma rede de amigos - a maioria eu nunca vi, nem mais gordo e nem mais magro - decidi me inscrever em algumas comunidades de debates e criar algumas para eu mesmo moderar. Era isso que eu fazia quando o site saiu do ar.

Agora é meia-noite e o Orkut - o site - ainda não deu sinal de vida. O aviso avisa - e não poderia ser diferente - que o Orkut está se comportando de modo imprevisto. Não diz se é o site, o rapaz ou ambos. Diz ainda que irá se comportar assim de vez em quando pelos próximos meses.

Então acho que esta crônica vai ficar sem uma conclusão. É que com o Orkut fora do ar, não posso acessar as estatísticas para revelar a você se conquistamos o título ou não. Mas algo me diz que nós, brasileiros, já somos maioria ali. O Orkut parou de funcionar.

Mario Persona ww.mariopersona.com.br é palestrante, consultor e autor de livros de comunicação e marketing.




 Como enviar-colocar-incluir um atalho -ícone na área de trabalho do seu computador

Para grande parte das pessoas, enviar um atalho para a área de trabalho é tarefa simples, mas para muita gente, principalmente para os iniciantes, pode ser trabalhoso até descobrir como executar essa fácil tarefa.

Da Internet

- Para enviar um atalho de um site, acesse à Internet pelo navegador Internet Explorer (nos outros navegadores não verifiquei como proceder) e entre na página principal do site desejado;

- Clique em "Arquivo" no canto superior esquerdo, selecione "Enviar" e clique em "Atalho para a área de trabalho". Pronto.

Do computador

Para enviar um atalho de um arquivo ou programa do seu computador para a área de trabalho, localize o arquivo, clique no botão direito do mouse, selecione "Enviar para" e clique em "Área de trabalho (criar atalho)". Pronto. Observação: procedimento para quem utiliza o Windowns

Nenhum comentário:

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias