Como criar um video criativo e divulgar sua banda gastando pouco o sucesso desse video mostra que o sol nasceu pra todos e de que não é necessário uma parnafelha de equipamentos pra se buscar uma oportunidade nos meios digitais como os canais de video como yotube.
Mostrando postagens com marcador INFORMÁTICA. Mostrar todas as postagens
Mostrando postagens com marcador INFORMÁTICA. Mostrar todas as postagens
terça-feira, dezembro 18, 2012
Marcadores:
ANDRE,
ANDRE.ALVES,
ARTS,
CANOAS,
INFORMÁTICA,
MATHIAS,
TECNICO,
TÉCNICO INFORMÁTICA,
VELHO,
VIDEO
sexta-feira, maio 25, 2012
PUC do Rio lança ferramenta livre para conteúdos de TV digital
O Laboratório TeleMídia do Departamento de Informática da Pontifícia
Universidade Católica do Rio de Janeiro publicou este mês uma nova
ferramenta para facilitar a criação de conteúdos interativos para a TV
digital. A ferramenta de autoria NCL Composer, que pode ser baixada
gratuitamente (http://www.ncl.org.br/pt-br/autoria ), permite desenvolver aplicações para emissoras de TV sem exigir conhecimento especializado em computação.
A linguagem NCL é o padrão ABNT e ITU-T para a criação de conteúdos declarativos interativos para o Ginga, nome do middleware aberto do Sistema Nipo-Brasileiro de TV Digital (ISDB-TB). Além de ter seu interpretador em código aberto, o uso de NCL não implica o pagamento de qualquer royalty, seja pelos produtores de aplicações (desenvolvedores), pelas emissoras de TV, ou pelos desenvolvedores de máquinas de interpretação da linguagem.
Embora a linguagem NCL já esteja disponível como padrão desde 2007, agora os desenvolvedores podem contar com uma ferramenta que facilita a criação dos conteúdos interativos – que podem ser diretamente relacionados ao programa em exibição, como uma novela ou uma partida de futebol, ou podem ser independentes dos programas, como um portal de notícias ou uma plataforma de serviços interativos através do televisor.
'A partir da disponibilização dessa ferramenta facilitadora, espera-se um aumento significativo na quantidade de aplicações criadas pelos produtores de aplicações DTV e uma maior complexidade dessas aplicações', afirma Luiz Fernando Gomes Soares, coordenador do Laboratório TeleMídia do Departamento de Informática da PUC-Rio e membro do Fórum do Sistema Brasileiro de TV Digital (Fórum SBTVD).
Ainda este mês, foi lançada a segunda edição do livro “Programando em NCL”, que agora pode ser obtida gratuitamente na forma eletrônica (www.ncl.org.br/pt-br/livrosecapitulosdelivros). Além disso, acaba de ser lançado o “Online NCL Handbook”, um Guia de referência Rápida que pode ser consultado a partir do site oficial da linguagem NCL (www.ncl.org.br/pt-br/handbooks). (Do Forum SBTD)
Marcadores:
ANDRE,
ANDRE.ALVES,
ARTS,
ARTS.COM,
CANOAS,
COM,
DIGITAL,
ESCOLA,
FACULDADE,
FLORIANÓPOLIS,
INFORMÁTICA,
PONTO,
TECNICO,
TÉCNICO INFORMÁTICA,
TI,
TV
quarta-feira, dezembro 21, 2011
O PandaLabs revela as suas principais previsões para a segurança informática em 2012:
Segundo a panda é muito crescente o numero de ataques e roubo de dados de empressas em redes sociais e como a crescente tendencia de se ter tudo guardado nas nuvens isso aumenta ainda mais os riscos de perda das informações contida veja abaixo os principais ataques para 2012.
Malware para smartphones: Há mais de dez anos que muitos fabricantes de soluções antivírus têm vindo a prever epidemias de malware para smartphones. Anos depois, verificando que a situação não se mostrou tão apocaliptica como o previsto, vieram afirmar que foi a presença de software antivírus nesses dispositivos que evitou uma catástrofe. Mas na realidade estavam novamente enganados. Se o facto de possuir uma solução antivírus fosse suficiente para resolver todos os problemas de malware, o mundo era um lugar melhor. Infelizmente, tanto os utilizadores como as empresas de segurança se encontram à mercê dos ciber-criminosos, que são quem decide a que plataforma dirigem os seus ataques. Neste contexto, o ano passado o PandaLabs previu um aumento do número de ataques a smartphones, e o facto é que o sistema operativo Android se tornou no alvo móvel principal dos ciber-criminosos em 2011. Em 2012 ocorrerão novos ataques à plataforma Android, mas não numa escala massiva. Os novos métodos de pagamento móveis poderão tornar-se no próximo grande alvo dos Trojans, mas como sempre, isso dependerá essencialmente do seu nível de popularidade.
· Malware para tablets: O facto dos tablets partilharem o mesmo sistema operativo dos smartphones, significa que podem facilmente também ser afectados pelo malware destinado a essas plataformas. Adicionalmente, os tablets podem obter um interesse especial por parte dos ciber-criminosos à medida que os seus utilizadores os elegem para um número cada vez maior de actividades, nomeadamente as que resultam numa maior probabilidade destes dispositivos alojarem mais dados sensíveis do que por exemplo um smartphone.
· Malware para Mac: Com o crescimento contínuo da quota de mercado de utilizadores de plataformas Mac, também o número de ameaças a estas destinadas aumentará proporcionalmente. Felizmente, os utilizadores de Mac encontram-se actualmente mais conscientes de que os sistemas Mac não são imunes a ataques de malware, utilizando com maior frequência programas antivírus, e assim dificultando o trabalho dos ciber-criminosos. O número de exemplares de malware para Mac continuará a crescer em 2012, apesar de em muito menor ritmo do que os destinados a PCs.
· Malware para PCs: Nos últimos anos, o número de ameaças tem vindo a crescer exponencialmente, e tudo parece indicaar que a tendência continuará em 2012. Os Trojans são a arma de eleição dos ciber-criminosos para os seus ataques, como demonstra o facto de que três em cada quatro novos exemplares de malware criados em 2011 foram Trojans, desenvolvidos para permanecer silenciosamente nos computadores dos utilizadores enquanto roubam a sua informação.
· Ciber-criminosos direccionados a PMEs: Por que motivo os ciber-criminosos parecem preferir atacar os utilizadores de serviços bancários online em vez de atacar directamente as instituições bancárias para roubar dinheiro? A resposta a esta questão está relacionada com o rácio custo-benefício do ataque: as entidades financeiras encontram-se normalmente muito bem protegidas, e as probabilidades de lançarem um ataque bem sucedido são remotas e dispendiosas. Contudo, atacar os seus clientes para roubar a sua identidade para se fazerem passar por eles, torna-se muito mais simpes. A segurança das PMEs não é tão forte, e isso torna-as muito atractivas aos ciber-criminosos, que podem roubar dados de centenas ou milhares de utilizadores de uma só vez. Em muitas ocasiões, as PMEs não têm equipas de segurança dedicadas, o que as torna muito mais vulneráveis.
· Windows 8: A próxima versão do popular sistema operativo da Microsoft está agendada para Novembro de 2012, e apesar de supostamente não vir a obter um grande impacto no panorama do malware do próximo ano, certamente oferecerá aos ciber-criminosos novas oportunidades para criar software malicioso. O Windows 8 permitirá aos utilizadores desenvolverem aplicações para virtualmente quaisquer dispositivos (PCs, tablets e smartphones) que corram sobre esse sistema operativo, logo, será possível desenvolver aplicações maliciosas como as que são criadas para Android. Mas de qualquer modo, isso não ocorrerá muito provavelmente até 2013.
“O cenário global não está a melhorar. À medida que as novas tecnologias avançam, os ciber-criminosos desenvolvem novos modos de ataque, por vezes apenas adaptando técnicas já existentes a novas plataformas. O resultado final é a falsa sensação de segurança por parte dos utilizadores, que se mostra o melhor amigo dos ciber-criminosos.”
· Malware para tablets: O facto dos tablets partilharem o mesmo sistema operativo dos smartphones, significa que podem facilmente também ser afectados pelo malware destinado a essas plataformas. Adicionalmente, os tablets podem obter um interesse especial por parte dos ciber-criminosos à medida que os seus utilizadores os elegem para um número cada vez maior de actividades, nomeadamente as que resultam numa maior probabilidade destes dispositivos alojarem mais dados sensíveis do que por exemplo um smartphone.
· Malware para Mac: Com o crescimento contínuo da quota de mercado de utilizadores de plataformas Mac, também o número de ameaças a estas destinadas aumentará proporcionalmente. Felizmente, os utilizadores de Mac encontram-se actualmente mais conscientes de que os sistemas Mac não são imunes a ataques de malware, utilizando com maior frequência programas antivírus, e assim dificultando o trabalho dos ciber-criminosos. O número de exemplares de malware para Mac continuará a crescer em 2012, apesar de em muito menor ritmo do que os destinados a PCs.
· Malware para PCs: Nos últimos anos, o número de ameaças tem vindo a crescer exponencialmente, e tudo parece indicaar que a tendência continuará em 2012. Os Trojans são a arma de eleição dos ciber-criminosos para os seus ataques, como demonstra o facto de que três em cada quatro novos exemplares de malware criados em 2011 foram Trojans, desenvolvidos para permanecer silenciosamente nos computadores dos utilizadores enquanto roubam a sua informação.
· Ciber-criminosos direccionados a PMEs: Por que motivo os ciber-criminosos parecem preferir atacar os utilizadores de serviços bancários online em vez de atacar directamente as instituições bancárias para roubar dinheiro? A resposta a esta questão está relacionada com o rácio custo-benefício do ataque: as entidades financeiras encontram-se normalmente muito bem protegidas, e as probabilidades de lançarem um ataque bem sucedido são remotas e dispendiosas. Contudo, atacar os seus clientes para roubar a sua identidade para se fazerem passar por eles, torna-se muito mais simpes. A segurança das PMEs não é tão forte, e isso torna-as muito atractivas aos ciber-criminosos, que podem roubar dados de centenas ou milhares de utilizadores de uma só vez. Em muitas ocasiões, as PMEs não têm equipas de segurança dedicadas, o que as torna muito mais vulneráveis.
· Windows 8: A próxima versão do popular sistema operativo da Microsoft está agendada para Novembro de 2012, e apesar de supostamente não vir a obter um grande impacto no panorama do malware do próximo ano, certamente oferecerá aos ciber-criminosos novas oportunidades para criar software malicioso. O Windows 8 permitirá aos utilizadores desenvolverem aplicações para virtualmente quaisquer dispositivos (PCs, tablets e smartphones) que corram sobre esse sistema operativo, logo, será possível desenvolver aplicações maliciosas como as que são criadas para Android. Mas de qualquer modo, isso não ocorrerá muito provavelmente até 2013.
“O cenário global não está a melhorar. À medida que as novas tecnologias avançam, os ciber-criminosos desenvolvem novos modos de ataque, por vezes apenas adaptando técnicas já existentes a novas plataformas. O resultado final é a falsa sensação de segurança por parte dos utilizadores, que se mostra o melhor amigo dos ciber-criminosos.”
Marcadores:
ALVES,
ANDRE,
CANOAS,
COMPUTADOR,
EMPRESAS,
INFORMÁTICA,
MATHIAS,
RS,
SEGURANÇA,
VELHO
terça-feira, dezembro 20, 2011
Lan House de bolso
De acordo com pesquisa do Ibope Mídia apresentada ao mercado no final de novembro, 26,3% da população brasileira acessa a web por meio de tablets ou smartphones. Isso mesmo: um quarto dos internautas brasileiros já se utilizam da “web mobile”. Acredita? Acha muito? Então vamos analisar outras informaçōes.
Dados da Teleco, que mensalmente publica informaçōes sobre o mercado de telefonia celular, apontam o constante crescimento da dupla smartphone + 3G. Cerca de 80% dos usuários de smartphones com linha 3G já possuem o hábito de acessar a internet pelo celular; não só para consultar email (88%), mas navegando em sites móveis e aplicativos (67%) e inclusive comprando (6%).
Outras pesquisas apontam que a: venda de aparelhos celulares no Brasil já supera a venda de PCs e que nos dias das crianças, o item smartphone foi considerado o presente mais desejado pelos pré-adolescentes. Ainda mais: de acordo com a pesquisa Mobilize, realizada pelo instituto Ipsos Marplan no começo deste ano, 44% dos usuários que não possuem smartphones (aproximadamente 50% na classe A, 65% na B, e 80% na C), pretendem trocar de aparelho em até seis meses.
Esta popularização da “web mobile” ou “internet móvel” se deve a diversos fatores. Além do crescimento da base instalada de smartphones citada acima, temos também a rápida adoção dos tablets e a crescente disponibilade de acesso wifi, tanto em ambientes corporativos, como em espaços públicos, que permite uma experiência de uso “mobile” da internet, por mais que a conexão com a web em sí seja um acesso “fixo”.
Provavelmente o fator mais importante tenha sido o barateamento dos planos de dados da operadoras de telefonia celular. Movimento que foi iniciado por uma das operadoras já no final de 2010, mas que tomou corpo a partir de fevereiro de 2011, quando as demais operadoras também aderiram a esta tendência e passaram a oferecer o acesso a internet móvel por preço fixo por dia, independente do volume de dados consumidos. Em geral, hoje temos a oferta “navegue ilimitado por R$ 0,50/dia.
Este cenário criou um movimento muito maior do que foi o movimento das lan houses no Brasil. Pense nisso: o acesso a internet numa lan house custa de R$ 0,50 a R$ 1,50 por hora. Já o acesso a web mobile custa em média R$0,50 por dia, ou seja, 24 vezes menos.
Alguns podem questionar a velocidada da conexão. É verdade que a velocidade e a estabilidade da conexão ainda representam um desafio, mas com certeza a conexão mobile não deixa nada a desejar se comparada com as condições da maioria das lanhouses e telecentros pelo Brasil.
Assim temos: o smartphone se popularizando, o acesso a dados mais barato, o desejo da população de fazer parte desta revolução, o hábito do brasileiro que possui a maior média mundial de consumo de tempo na web, além dos aspectos intrínsecos da telefonia móvel que são a disponibilidade e a comodidade do acesso: pode-se “entrar na web” a qualquer hora em qualquer lugar, gastando menos do que se gastava antes e tudo isso, literalmente, ao alcance dos dedos.
Os anunciantes que querem chegar ao bolso do consumidor já podem começar por lá mesmo. Basta seguir um passo a passo simples para que suas marcas sejam encontradas por este internauta mobile: façam seu mobile site ou webapp, promovam seu mobile site na plataforma mobile, promovam seu mobile site nas mídias que já possui, entenda que as pessoas estão em movimento e com o celular na mão e trate este “momento de mídia” adequadamente, oferecendo algo relevante para aquele momento e específico e por último entendam o mobile como complementar ao que a sua marca faz hoje.
Quem assistiu ao final do campeonato brasileiro pôde perceber que o comsumidor já complementa seu consumo de um meio com o outro e que o caminho TV – intermet – mobile e vice versa é percorrido com muita desenvoltura por boa parte dos brasileiros.
Siga as novidades do mundo mobile no twitter @mobilizadoBLOG.
Marcadores:
ANDRE.ALVES,
CANOAS,
DECORAÇÃO,
HOUSE,
INFORMÁTICA,
LAN,
MATHIAS,
VELHO
Tweet que ganhou o prêmio "de ouro" em 2011
Saiba qual foi a mensagem mais retuitada do ano A frase levou o Tweet de Ouro
Na última parte da retrospectiva do Twitter, batizada de "Ano em Retrospectiva", o microblog reveleu o tweet que ganhou o prêmio "de ouro" em 2011. O escolhido foi um tweet da rede de fast food Wendy's, dos Estados Unidos.
"RT por uma boa causa. Cada retweet vale US$ 50 para ajudar as crianças em programas de adoção", dizia a mensagem da rede de comida. O tweet, promovido pela Wendy's, tornou a mensagem mais retuitada de 2011 e arrecadou US$ 50 mil para as crianças.
"RT por uma boa causa. Cada retweet vale US$ 50 para ajudar as crianças em programas de adoção", dizia a mensagem da rede de comida. O tweet, promovido pela Wendy's, tornou a mensagem mais retuitada de 2011 e arrecadou US$ 50 mil para as crianças.
Via Portal Terra
Marcadores:
ANDRE.ALVES,
CANOAS,
INFORMÁTICA,
MATHIAS,
REDES SOCIAIS,
RS,
TWITTER,
VELHO
quarta-feira, novembro 30, 2011
Escolas Digitais: novo projeto prevê uso de informática em todas as escolas
| Um novo programa promete fazer a diferença nas escolas municipais de Sinop no próximo ano. É o “Escolas Digitais”. O projeto, que prevê a criação de ambientes educativos e interativos tendo a informática como ferramenta base, será subsidiado por 100 lousas digitais, 1,5 mil notebooks e 3 mil netbooks já licitados agora em novembro. De acordo com o responsável pela pasta, Tadeu Azevedo, “A licitação foi realizada na semana passada e as aquisições serão realizadas de acordo com o orçamento disponível no próximo ano, contudo, nossa meta é por em pratica o Escolas Digitais em 2012 com laboratórios de informática em todas as escolas. Inicialmente as escolas receberão uma lousa digital equipada com data show, as maiores duas ou três para testes, mas nosso objetivo é disponibilizar essa tecnologia para todas as salas gradativamente”, explicou. Entre os principais pontos do Cidade Digital estão ultrapassar as assimetrias e dificuldades oriundas da situação social, econômica e territorial, inovar o nível do processo ensino/aprendizagem pela introdução ativa das tecnologias da informação, comunicação e internet em sala, combater a exclusão digital e incentivar a cultura literária digital. Tadeu aponta que a nova geração de alunos já nasceu sob a influencia da tecnologia e convive com a mesma de maneira natural. “A utilização adequada das tecnologias representam uma oportunidade ímpar de inserir a escola como uma instituição voltada para a criação de ambientes colaborativos de aprendizagem e, conseqüentemente, para o desenvolvimento de habilidades que se tornem competências nos alunos, gerando inclusive, futuras profissões”, finalizou Tadeu. | ||
| Fonte: O NORTÃO |
Marcadores:
ACESSIBILIDADE,
CIDADÃO,
COMPUTADOR,
DIGITAL,
INCLUSÃO DIGITAL,
INFORMÁTICA,
INTERATIVIDADE
quarta-feira, setembro 28, 2011
Moradores de rua terão curso de desmonte de eletrônicos
A partir de segunda-feira, 3 de outubro, moradores de rua terão a oportunidade de ingressar no mercado de trabalho, através de um curso de capacitação para Desmonte e Triagem de Equipamentos Eletrônicos. O projeto foi viabilizado a partir de um convênio firmado nesta quarta-feira, 28, entre a prefeitura, por meio do Gabinete de Inovação e Tecnologia (Inovapoa), em parceria com a Fundação de Assistência Social e Cidadania (Fasc), juntamente com o Instituto IZN Brasil e a Fundação Solidariedade (Fundsol).
A solenidade aconteceu às 11h30, no Restaurante Popular (rua da Conceição, 165, Centro Histórico) com diversas autoridades de entidades de classe e do Governo Municipal. O projeto foi desenvolvido pelo Inovapoa, para propiciar a formação de mão-de-obra qualificada, entre a população em situação de vulnerabilidade. O curso de capacitação e especialização para moradores de rua terá a participação de jovens e adultos de baixa renda e instrução. Ao total sessenta vagas serão abertas.
O objetivo é incentivar a inclusão social e capacitação destes cidadãos para o ingresso no mercado. Segundo o secretário-geral da Fundação Solidariedade (Fundsol), o conhecimento, os bens econômicos e a realização humana são essenciais. “Precisamos ter no município uma Política Social Pública humanizadora. Hoje estamos dando um passo significativo, pois o acesso ao trabalho e tecnologia cria grandes possibilidades de aprendizagem e renda”, destaca.
O Termo de Cooperação dará mais significado à vida das pessoas em vulnerabilidade social, de acordo com o presidente da Fasc, Kevin Krieger. “Queremos uma política social pública para todos moradores de rua. Seguimos o modelo de Governança Solidária e pretendemos agregar valores entre a sociedade civil, empresas e governo para que juntos possamos trabalhar, cada vez mais, pela cidade”.
Para o pesquisador social do Comitê de Enfrentamento da Situação de Rua da Capital, Valter Jorge Schäffel, a qualificação profissional é uma forma de reconquista da autoestima do morador de rua, com a qual ele buscará mais tarde o seu próprio sustento. “O curso vai oferecer oportunidades para reduzir a criminalidade, com o estudo e renda própria dos cidadãos”, afirma.
Conforme o coordenador-geral do Inovapoa, Newton Braga Rosa, este curso é inédito para moradores de rua. “80 milhões de celulares são vendidos por ano no Brasil e é preciso dar um tratamento adequado para os resíduos eletrônicos dos equipamentos em desuso, que valem dinheiro no mercado. O curso ensinará como usar esta técnica de reaproveitamento”, concretiza.
A Fundsol será responsável pela seleção e inscrição dos interessados no curso, que contará primeiramente com duas turmas de dez alunos. As aulas serão ministradas e executadas pelo Instituto IZN Brasil (rua Voluntários da Pátria, 5501). A IZN Recicle Brasil fornecerá infraestrutura material e operacional. Além do programa de aulas, a entidade vai garantir uniformes, ferramentas e equipamentos de proteção individual. O curso terá a duração de 20 horas/aula.
A Fasc disponibilizará transporte e alimentação para os alunos, além de dois educadores sociais do Creas (Centro/ Ilhas/ Humaitá/ Navegantes) para acompanhamento dos usuários no decorrer das aulas.
Marcadores:
BRASIL,
CIDADÃO,
DIVULGAÇÃO,
INCLUSÃO DIGITAL,
INFORMÁTICA,
LIXO ELETRONICO,
PORTO ALEGRE,
PUBLICO
quinta-feira, agosto 04, 2011
Thiba testa HD de 1 terabyte em notebooks
A Toshiba estreia no ainda nascente mercado de HDs de 1TB (terabyte) para notebooks com o MQ01ABD. O novo disco rígido possui a altura padrão da indústria (9,5mm) e usa dois discos de 500GB.
A capacidade de armazenamento dos notebooks realmente percorreu um longo caminho. Antes, os discos com capacidades maiores eram muito grandes para caberem na maioria das baias de armazenamento dos computadores. A Samsung e a Western Digital recentemente apresentaram HDs de 1TB para notebook que possuem 9,5mm de altura – medida mais amigável para notebooks. Agora é a vez de a Toshiba oferecer seu próprio modelo.
A fabricante informa em seu anúncio que, com o MQ01ABD, aumentou a quantidade de dados armazenados por polegada quadrada em 37% em comparação com modelos anteriores de HDs de 2,5 polegadas.
O MQ01ABD possui velocidade de rotação de 5400 RPM, tempo de busca de 12ms e interface SATA2. Ele também está disponível em versões menores com capacidades de 250GB, 320GB, 500GB e 750GB. Mas é impossível deixar de imaginar usar o modelo de 1TB para armazenar todos os seus filmes, músicas e games, entre outros.
Até o momento, a Toshiba não revelou os preços do novo HD, mas afirmou que a produção em massa do produto começa na metade deste mês.
Fonte: PC WORD
A capacidade de armazenamento dos notebooks realmente percorreu um longo caminho. Antes, os discos com capacidades maiores eram muito grandes para caberem na maioria das baias de armazenamento dos computadores. A Samsung e a Western Digital recentemente apresentaram HDs de 1TB para notebook que possuem 9,5mm de altura – medida mais amigável para notebooks. Agora é a vez de a Toshiba oferecer seu próprio modelo.
A fabricante informa em seu anúncio que, com o MQ01ABD, aumentou a quantidade de dados armazenados por polegada quadrada em 37% em comparação com modelos anteriores de HDs de 2,5 polegadas.
O MQ01ABD possui velocidade de rotação de 5400 RPM, tempo de busca de 12ms e interface SATA2. Ele também está disponível em versões menores com capacidades de 250GB, 320GB, 500GB e 750GB. Mas é impossível deixar de imaginar usar o modelo de 1TB para armazenar todos os seus filmes, músicas e games, entre outros.
Até o momento, a Toshiba não revelou os preços do novo HD, mas afirmou que a produção em massa do produto começa na metade deste mês.
Fonte: PC WORD
Marcadores:
BOLETIM,
BRASIL,
HARDWARE,
INFORMÁTICA,
INFRAESTRUTURA
quinta-feira, julho 14, 2011
Comissão de Ciência, Tecnologia, Comunicação e Informática Discute na Câmara dos Deputados Crimes Cibernéticos
Os internautas podem participar via twitter ou utilizando um chat para fazer perguntas. É necessário, antes, realizar um breve cadastro clicando aqui. Participam do debate:
- o professor da Universidade Federal do ABC, Sérgio Amadeu da Silveira;
- o advogado do Instituto Brasileiro de Defesa do Consumidor (Idec) Guilherme Varella;
- o professor da Faculdade de Direito da Fundação Getúlio Vargas (FGV) Carlos Affonso Pereira Souza;
- o diretor do Centro de Tecnologia e Sociedade da Escola de Direito da FGV, Ronaldo Lemos;
- o presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Vinícius Ferreira Mazoni;
- o chefe do Núcleo de Combate aos Cibercrimes, Demétrius Gonzaga de Oliveira;
- a coordenadora da Promotoria de Combate aos Crimes Cibernéticos do Ministério Público de Minas Gerais, Vanessa Fusco Nogueira Simões;
- o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Miguel Sobral;
- a advogada Patrícia Peck Pinheiro;
- o diretor-executivo da Data Security, Marcelo Lau;
- o diretor da Axur Information Security, Fábio Furtado Ramos;
- o desembargador do Tribunal de Justiça de Minas Gerais Fernando Botelho;
- o conselheiro do Comitê Gestor da Internet no Brasil Demi Getschko;
- a chefe do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República, Raphael Mandarino Junior;
- o vice-presidente de Relações Públicas da Associação das Empresas Brasileiras de Tecnologia da Informação, Roberto Mayer;
- o presidente do Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação de São Paulo, Antonio Neto.
- o professor da Universidade Federal do ABC, Sérgio Amadeu da Silveira;
- o advogado do Instituto Brasileiro de Defesa do Consumidor (Idec) Guilherme Varella;
- o professor da Faculdade de Direito da Fundação Getúlio Vargas (FGV) Carlos Affonso Pereira Souza;
- o diretor do Centro de Tecnologia e Sociedade da Escola de Direito da FGV, Ronaldo Lemos;
- o presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Vinícius Ferreira Mazoni;
- o chefe do Núcleo de Combate aos Cibercrimes, Demétrius Gonzaga de Oliveira;
- a coordenadora da Promotoria de Combate aos Crimes Cibernéticos do Ministério Público de Minas Gerais, Vanessa Fusco Nogueira Simões;
- o chefe da Unidade de Repressão a Crimes Cibernéticos da Polícia Federal, Carlos Eduardo Miguel Sobral;
- a advogada Patrícia Peck Pinheiro;
- o diretor-executivo da Data Security, Marcelo Lau;
- o diretor da Axur Information Security, Fábio Furtado Ramos;
- o desembargador do Tribunal de Justiça de Minas Gerais Fernando Botelho;
- o conselheiro do Comitê Gestor da Internet no Brasil Demi Getschko;
- a chefe do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República, Raphael Mandarino Junior;
- o vice-presidente de Relações Públicas da Associação das Empresas Brasileiras de Tecnologia da Informação, Roberto Mayer;
- o presidente do Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação de São Paulo, Antonio Neto.
Marcadores:
BLOG,
BRASIL,
DIVULGAÇÃO,
IINCLUSÃO,
INFORMÁTICA,
INTERATIVIDADE
segunda-feira, março 21, 2011
Lidando com bad bloks em discos rigidos
Bad block ou setor defeituoso é o nome dado a uma área danificada do disco rígido. Esse é um problema físico, isto é, a mídia magnética do disco rígido está com problemas. Quando usamos um utilitário de disco como o Scandisk e o Norton Disk Doctor esses setores com defeito são marcados com um "B".
Vários usuários nos escrevem perguntando como é possível recuperar discos rígidos com "bad blocks". Muitos falam que após formatarem o disco rígido em baixo nível, os "bad blocks" desaparecem.
O que ocorre na verdade é o seguinte. Atualmente os programas de formatação física não formatam fisicamente o disco. Caso isso fosse possível, o disco rígido seria danificado. Isso ocorre porque entre as trilhas de um disco rígido há um sinal chamado servo que serve de orientação para a cabeça do disco rígido. Se a gente realmente formatasse um disco rígido em baixo nível, esses servos seriam apagados e a cabeça do disco rígido não teria mais como mover-se.
Os programas formatadores de baixo nível são utilitários para detectar os setores defeituosos e para apagar o disco (para sua segurança, por exemplo, após terminar um projeto confidencial), não efetuando - apesar do nome - a formatação em baixo nível.
Esses programas possuem uma função interessante, que é atualizar o mapa de setores defeituosos do disco. Quando você usa essa opção, o programa varre o disco procurando por setores defeituosos e atualiza o mapa do disco.
Quando você faz uma formatação em alto nível (através do comando Format), esse comando "pula" os setores constantes nessa tabela de setores defeituosos. Dessa forma, não haverá nenhum setor marcado com "B" ("Bad Block") na FAT, embora os setores defeituosos continuem existindo no disco.
Os setores defeituosos não são "removidos", mas apenas marcados nessa tabela de setores defeituosos, fazendo com que o sistema os ignore (ou seja, os setores são "escondidos").
Se, após esse procedimento, novos setores defeituosos começarem a surgir, você deverá descartar o disco, pois a superfície magnética está se deteriorando por algum motivo.
Removendo os Bad Blocks
Vários usuários nos escrevem perguntando como é possível recuperar discos rígidos com "bad blocks". Muitos falam que após formatarem o disco rígido em baixo nível, os "bad blocks" desaparecem.
O que ocorre na verdade é o seguinte. Atualmente os programas de formatação física NÃO FORMATAM fisicamente o disco. Eles possuem utilitários para detectar os setores defeituosos e para apagar o disco (para sua segurança, por exemplo, após terminar um projeto confidencial).
Esses programas possuem uma função interessante, que é atualizar o mapa de setores defeituosos do disco. Quando você usa essa opção, o programa varre o disco procurando por setores defeituosos e atualiza o mapa do disco.
Quando você faz uma formatação em alto nível (comando Format), esse comando "pula" os setores constantes nessa tabela. Dessa forma, não haverá nenhum setor marcado com "B" na FAT, embora os setores defeituosos CONTINUEM existindo no disco.
Os setores defeituosos não são "removidos", mas apenas marcados nessa tabela de setores defeituosos, fazendo com que o sistema os ignore.
Se, após esse procedimento, novos setores defeituosos começarem a surgir, você deverá descartar o disco, pois a superfície magnética está se deteriorando por algum motivo.
O melhor programa para ser usado nesse procedimento é o fornecido pelo fabricante, em sua página de utilitários. Abaixo você poderá dar o download dos programas para as marcas mais comuns de discos rígidos.
Programas para a recuperação de "bad blocks"
* Fujitsu (http://www.fujitsu-europe.com/support/disk/software/erase.zip)
* Maxtor (http://www.maxtor.com/en/support/downloads/maxblast3.htm)
* Quantum (http://www.maxtor.com/en/support/downloads/maxblast3.htm)
* Samsung (http://www.samsung.com/Products/HardDiskDrive/utilities/attach_file/clearhdd.exe)
* Seagate (http://www.ameriwebs.net/groupworks/downloads/sgatfmt4.zip)
* Western Digital (http://support.wdc.com/download/dlg/dlgdiag28.zip)
Por: Willian Fonseca – Site Baixaki
Em poucos passos, você pode descobrir se o seu disco rígido tem falhas, evitando problemas futuros. hdd
Como muitas pessoas sabem, o disco rígido é o sistma principal de gravaçãoo de dados utilizado pelo nosso computador. Nele, todos os arquivos que utilizamos são escritos em setores ou blocos, designados para armazenar as informações necessárias.
No entanto, podem aparecer algumas falhas em pequenos locais do componente, o que chamamos de Bad Blocks ou Bad Sectors. Este artigo tem como proposta explicar um pouco mais sobre o defeito, que é muito comum e pode ser facilmente amenizado por você mesmo, usuário.
O que são?
Os Bad Sectors, ou bad block, como a própria tradução deixa a entender, são basicamente setores ruins ou defeituosos do nosso disco rígido. O mau funcionamento desses setores pode implicar em problemas na gravação ou leitura de dados durante o uso do computador, por exemplo.
Como eles ocorrem?
Diversas fontes podem causar os Bad Blocks no seu disco rígido, além, é claro, do desgaste natural do componente durante os anos. Evitar quedas de luz inesperadas, mau desligamento e todas as recomendações muito conhecidas para o HD são boas maneiras de preservá-lo e diminuir o aparecimento dos setores defeituosos.
Para eliminar o problema, é possível realizar o Check Disk, um processo que encontra os setores defeituosos, marcando-os para que o sistema operacional não os utilize mais, evitando assim que maiores problemas ocorram graças às falhas no disco rígido.
CHKDSK
Este é exatamente o comando a ser executado para analisar o seu disco rígido e conferir se há problemas com os Bad Sectors. Sempre que desligamos o computador da maneira errada, automaticamente o Windows tenta realizar o processo antes de iniciar o sistema, o que é muito importante para conferir se o disco foi danificado.
Você pode executar a tarefa através do prompt de comando, ao utilizar o Windows ou, na maneira mais recomendada, antes mesmo de iniciar o sistema operacional. Para isso você precisará “bootar” o computador a partir do CD ou DVD de instalação do seu Windows, como faria em uma formatação, por exemplo.
Para checar o seu disco rígido no XP, siga os seguintes passos.
1. Realize o boot a partir do CD de instalação do sistema. (aprenda como fazer isso neste link)
2. Em “Bem vindo ao programa de instalação” (Welcome to Setup), clique Enter para proseguir.
3. Na tela sobre o contrato de licença do Windows, tecle F8 para concordar com os termos descritos.
4. Duas opções aparecerão na tela. Tecle “R” para reparar o Windows XP.
5. Escolha a unidade do Windows corretamente a partir da numeração.
6. Tecle “CHKDSK” no prompt de comando
Caso o sistema diga que o disco rígido está funcionando normalmente, pode ser necessário inserir outro comando semelhante para “forçar” a análise. Se essa mensagem aparecer na sua tela, basta digitar CHKDSK /p para realizar o processo sem problemas.
Outras opções
Também é possível realizar o processo através do prompt de comando nativo do Windows (digitar em executar no menu iniciar CMD ou is na pasta acesórios do menu iniciar) . No Windows Vista, basta digitar a palavra “prompt” na caixa de pesquisa do menu iniciar para encontrar a função rapidamente.
Já no Windows XP, ele se encontra em Menu Iniciar>Todos os programas>Acessórios>Prompt de comando. Nos dois sistemas operacionais, como ressaltado anteriormente, basta teclar CHKDSK para executar a análise do seu disco rígido.
Softwares interessantes
Além dos processos nativos do Windows, é possível fazer uso de aplicativos especialmente desenvolvidos para encontrar e resolver o problema. O melhor exemplo é o HDD Regenerator, que atua diretamente no disco rígido, realizando a tarefa de análise com muita eficiência.
Em nossa categoria de ferramentas para discos, você pode encontrar dezenas de aplicativos ideais para as situações descritas, além de muitas outras possibilidades interessantes. Utilize também palavras-chave em sua busca, procurando mais especificamente por algum aplicativo que atenda às suas exigências.
Baixar
Fonte: .clubedohardware Leia mais no Baixaki: http://www.baixaki.com.br/tira-duvidas/29836#ixzz1HFliqsmN
Marcadores:
COMPUTADOR,
CURSOS,
DRIVER,
FORMATAÇÃO,
INFORMÁTICA,
MANUTENÇÃO,
NOTEBOOK,
SEGURANÇA,
SOFTWARE,
TECNOLOGIA,
WINDOWS
sexta-feira, março 18, 2011
Como encontrar drivers para seu computador facilmente
Os drivers são programas muito importantes, são eles que ajudam o sistema operacional a ter controle sobre os recursos de Hardware da máquina, caso tenha um driver com mal funcionamento ou mesmo não tenha instalado determinado driver, você poderá estar deixando de aproveitar algum recurso da máquina.
Geralmente os drivers que mais faltam são placa de som, placa de vídeo e placa de rede sem fio. Ao comprar uma máquina é comum virem todos os drivers instalados corretamente, contudo após uma pane no computador, caso você não tenha feito o backup dos mesmos, terá que baixá-los da internet, a não ser é claro que o vendedor tenha lhe passado os CDs de instalação dos drivers (o que praticamente nenhum deles faz).
Dai fica você naquela situação, sem os recursos da máquina, e sem a mínima noção de que drivers baixar para a sua máquina. Eis que no fim do túnel surge uma luz, e esta luz tem até um nome, trata-se do programa Everest. O único problema dele, e já deixo esclarecido, é que ele não é gratuito, ou seja, terá limitações da versão trial e após 30 o mesmo perderá as suas funcionalidades.
Descobrindo recursos de hardware com o Everest
Para descobrir os modelos dos seus componentes, para que possa posteriormente procurar os drivers, será mostrado como operar basicamente o programa.
Abra o programa, e logo que ele iniciar, já começará a detectar todos os dispositivos presentes em seu computador. Basta que você acesse as guias, para encontrar os nomes dos seus dispositivos.
No meu caso, digamos que eu não tenha conseguido instalar a placa de rede, basta que eu acesse a aba de rede > rede Windows, e todos os detalhes da minha placa de rede estarão lá listadas, basta pegar no nome correto do componente, e realizar a procura em qualquer buscador. Um exemplo de busca poderia ser: “driver Marvell Yukon 88E8001/8003/8010″.
Em alguns casos é interessante e mais fácil procurar na página do próprio fabricante, lá provavelmente eles terão uma área somente para download de drivers dos seus produtos.
Marcadores:
ANTIVIRUS,
APLICATIVOS,
COMPUTADOR,
DICAS,
FORMATAÇÃO,
INCLUSÃO DIGITAL,
INFORMÁTICA,
INFRAESTRUTURA,
INTERNET,
PROGRAMAS,
WINDOWS
quinta-feira, março 03, 2011
Desfragmentação de Discos Rigidos ou HD como preferir
A desfragmentação é algo muito simples de se fazer com o desfragmentador do windows mas existem softwares muito mais eficientes e mais rapidos para realizar essa terefa uma ves que aqui na lan os meus hds estão sempre sofrendo alterações de programas e exclusão de arquivos então sai a cata de outros softwares que poderiam me deixar mais tranquilo com essa tarefa que se tornou uma obrigação e não a função simples que era de fazer em um pc e não em dez ok bem vamos ao que interessa e estarei a disposição para mais detalhes.
Apesar de praticamente todas as versões do Windows virem com aplicativo para a desfragmentação, existem programas que são muito mais sofisticados e grátis.
Abaixo segue a lista do melhor software grátis do mercado. A listagem em baixo não obedece a nenhuma ordem especifica. Use e abuse.
Diskeeper Lite
Site: http://www.majorgeeks.com/
Autor: Executive Software
Data: Outubro 18, 2002
Tamanho do ficheiro: 12.1MB
Licença: Freeware
Sistemas Operativos Suportados: Windows 95-XP
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
JkDefrag
Site: http://www.kessels.com/
Autor: Jeroen Kessels
Data: Dezembro 3, 2007
Tamanho do ficheiro: 465kB
Versions: Windows, linha de comandos, protector de ecrã
Licença: Grátis, Open Source
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Sim
Suporte para outras línguas: Francês, Alemão, Italiano, Espanhol, Chinês
Software adicional exigido: Não
Outras informações relevante: Outras interfaces estão disponíveis, dependendo das necessidades.
Auslogics Disk Defrag
Site: http://www.auslogics.com/
Autor: Auslogics
Data: Dezembro 6, 2007
Tamanho do ficheiro: 1.57MB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Sim
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes: Grátis
IObit SmartDefrag
Site: http://www.iobit.com/
Autor: IObit.com
Date: Dezembro 5, 2007
Tamanho do ficheiro: 1.85MB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes:Não
Contig
Site: http://www.microsoft.com/
Autor: Microsoft
Data: Março 21, 2007
Tamanho do ficheiro: 55kB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows NT-Vista
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes:Não
Power Defragmenter GUI
Site: http://www.excessive-software.tk/
Autor: Excessive Software
Data: Maio 15, 2006
Tamanho do ficheiro: 473kB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-XP
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes: Não
PageDefrag
Apesar de praticamente todas as versões do Windows virem com aplicativo para a desfragmentação, existem programas que são muito mais sofisticados e grátis.
Abaixo segue a lista do melhor software grátis do mercado. A listagem em baixo não obedece a nenhuma ordem especifica. Use e abuse.
Diskeeper Lite
Site: http://www.majorgeeks.com/
Autor: Executive Software
Data: Outubro 18, 2002
Tamanho do ficheiro: 12.1MB
Licença: Freeware
Sistemas Operativos Suportados: Windows 95-XP
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
JkDefrag
Site: http://www.kessels.com/
Autor: Jeroen Kessels
Data: Dezembro 3, 2007
Tamanho do ficheiro: 465kB
Versions: Windows, linha de comandos, protector de ecrã
Licença: Grátis, Open Source
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Sim
Suporte para outras línguas: Francês, Alemão, Italiano, Espanhol, Chinês
Software adicional exigido: Não
Outras informações relevante: Outras interfaces estão disponíveis, dependendo das necessidades.
Auslogics Disk Defrag
Site: http://www.auslogics.com/
Autor: Auslogics
Data: Dezembro 6, 2007
Tamanho do ficheiro: 1.57MB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Sim
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes: Grátis
IObit SmartDefrag
Site: http://www.iobit.com/
Autor: IObit.com
Date: Dezembro 5, 2007
Tamanho do ficheiro: 1.85MB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-Vista
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes:Não
Contig
Site: http://www.microsoft.com/
Autor: Microsoft
Data: Março 21, 2007
Tamanho do ficheiro: 55kB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows NT-Vista
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes:Não
Power Defragmenter GUI
Site: http://www.excessive-software.tk/
Autor: Excessive Software
Data: Maio 15, 2006
Tamanho do ficheiro: 473kB
Versão: Windows
Licença: Freeware
Sistemas Operativos Suportados: Windows 2000-XP
Disponível para versão 64 bit: Não
Suporte para outras línguas: Não
Software adicional exigido: Não
Outras informações relevantes: Não
PageDefrag
Lance Whitney
Faça download do código deste artigo: PageDefrag (70KB)
Média O desfragmentador do Windows® pode otimizar a maioria dos arquivos em seu HD, mas alguns itens estão além das possibilidades da maioria das ferramentas de desfragmentação. Arquivos abertos e bloqueados para uso exclusivo, como o arquivo de página do Windows e hives do Registro, não são processados normalmente pelo desfragmentador embutido no Windows ou por outras ferramentas. As APIs padrão do Windows não suportam desfragmentação desses arquivos enquanto eles estão sendo usados. Felizmente, o utilitário PageDefrag, criado por Mark Russinovich para o Sysinternals, previne problemas ao desfragmentar os itens que permanecem intocáveis pela ferramenta.
O PageDefrag pode desfragmentar o arquivo de página do Windows, hives de Registro, logs de eventos e o arquivo de hibernação (a área no disco onde a memória é salva quando um notebook entra em estado de hibernação). O programa otimiza esses arquivos durante a seqüência de inicialização do PC antes que sejam usados.
Para executar o PageDefrag, apenas dê um clique duplo no arquivo pagedfrg.exe. O programa exibe o nome de cada arquivo que pode ser desfragmentado (veja Figura 1). O arquivo de página é pagefile.sys. Os hives do Registro aparecem como arquivos individuais para cada hive — DEFAULT, SAM, SECURITY, SOFTWARE, e SYSTEM. Os logs de evento também exibem como arquivos individuais; por exemplo, AppEvent.evt é o log Aplicativo, SecEvent.evt é o log de segurança e o SysEvent.evt é o log de sistema. Finalmente, o arquivo de hibernação é o Hiberfil.sys.
Figura 1 O PageDefrag exibe os nomes de cada arquivo que pode processar (Clique na imagem para aumentar a exibição)
Próximo ao nome de cada arquivo está uma coluna de Clusters, que exibe para você quantos clusters no disco estão alocados para o arquivo, e uma coluna Fragmentos, que indica quantos pedaços fragmentados, ou não contíguos, do arquivo estão espalhados pelo disco. Baseado neste dado, você pode determinar se os arquivos precisam ou não de desfragmentação.
Você tem duas opções: você pode desfragmentar os arquivos na próxima inicialização ou a cada inicialização. A menos que os arquivos sejam muito usados ou o PC seja um servidor ou outro dispositivo raramente reinicializado, você poderia desfragmentá-los na próxima inicialização. Você também pode habilitar uma contagem regressiva, de forma que tenha tempo para cancelar a desfragmentação tão logo o PC comece a funcionar.
Na próxima vez que reinicializar o computador, o comando normal chkdsk é executado, e depois o PageDefrag começa a agir. Arquivos já organizados em clusters contíguos são ignorados. Aqueles partidos em fragmentos são otimizados, um a um. O programa exibe o nome de cada item desfragmentado, informa se a desfragmentação foi bem-sucedida e lista o número de clusters alocados ao arquivo, ambos antes e depois da desfragmentação.
O PageDefrag pode não conseguir otimizar um arquivo se o PC tiver pouco espaço disponível em disco ou se o espaço livre, por si só, estiver muito fragmentado. Nesses casos, você precisará limpar mais espaço e executar um desfragmentador com o Windows para otimizar o espaço livre e depois tentar com o PageDefrag de novo.
O PageDefrag geralmente é executado rapidamente, pois lida com uma pequena quantidade de arquivos. Entretanto, se os arquivos estiverem muito fragmentados, o processo pode levar algum tempo, pelo menos na primeira vez. Depois que o PageDefrag terminar, o Windows carrega normalmente. Você pode abrir o programa novamente para confirmar que cada arquivo é, agora, um único fragmento.
Você pode executar o PageDefrag remotamente, pela linha de comando ou por um script, usando as opções -e Defrag boot, -o Defrag once, -n Never Defrag e -t Set countdown para segundos específicos com o arquivo pagedfrg.exe.
Para saber mais e obter uma cópia, visite microsoft.com/technet/sysinternals/FileAndDisk/PageDefrag.mspx.
Marcadores:
CASEMOD,
COMPUTADOR,
DICAS,
FORMATAÇÃO,
INCLUSÃO DIGITAL,
INFORMÁTICA,
INFRAESTRUTURA,
INSTRUTURA,
INTERNET,
LANHAUSE,
MANUTENÇÃO,
NOTEBOOK,
OTIMIZAÇÃO,
WINDOWS
sábado, fevereiro 19, 2011
Como montar uma lan house?
O primeiro passo é procurar um tecnico em informática para levantar os custos do equipamento e entender de computadores pelo menos os aplicativos do office, msn, navegadores de internet, gravação de cds e dvds, procurar manter uma lista de sites de utilidades públicas como emissão de atestados de antecedentes criminais e etc...
Alem do serviço de locação de computadores você pode oferecer serviços de manutenção de computadores, venda de peças e acessórios o maior desafio é manter os jogos atualizados pois quem frequenta este ambiente quer sempre ter novidades e nem sempre é necessário ter internet pois os jogos são configurados para jogar em rede e não em internet mas vale lembrar que ter internet é essencial para se fazer consultas enviar emails pois muita jente ainda não sabe a utilização do serviço de email principalmente em agencias de emprego que por sinal muitas delas ja estão utilizando sistemas web de cadastro ficando apenas o email para contato, uma outra dica seria ensinar os novos usuarios de internet a usar os serviços de msn, orkut sem cobrar pelo tempo de ensino pois se você se oferece para ajudar o cliente vira teu amigo e sempre volta pela sua atenção e dedicação para realizar outros serviços como xerox, consultas de veiculos, ou até para elaboração de currículos e envialos a terceiros.
Fica uma dica ainda de que você pode começar uma lan com jogos em flash pois são simples e faceis de instalar e se acham muitos na internet para dowloads caso seu equipamento não tenha uma aceleradora gráfica ainda da para jogar jogos como contri estraique 1.6 tranquilamente em maquinas com 512 de ram e hd de 20g pois comecei assim e não me desanimei quando descobri o que era necessário muitos disiam que eu estava louco em ter uma lan hause sem internet e sem jogos com gta e need for speed persuit e nem mesmo assim eu desanimei pois eu e minha esposa estavamos desempregados e como conheço muita gente cada um deu uma mãozinha um amigo chamado ratinho me deu uns cabos de rede, o cassio botomé me deu umas bancadas, a minha sogra iara me ajudou a financiar um home thether pois me apareceu uns computadores estragados com hds de 20 e 512 de memoria dez precisamente desses 6 ja estão ha mais de 15 dias em uso sem problemas, tambem não posso de deixar de falar de uma grande mulher (minha esposa Sandra) que sempre quando passamos necessidades ela estava la do meu lado enfrentando junto e sempre com seu croche que hoje vende bem na lan tambem pois nem sempre tem clientes para jogo mas minhas filhas adoram estar la para jogar ensinar as meninas a jogar os joguinhos em flash e orkutar pois ainda temos so dois pcs com internet e acrediten 3g e funfa o dia todo os coitados por isso digo se você quer ter uma lan vai enfrente e lute com unhas e dentes não deixe o pessimismo chegar perto de você lembreçe que louco é aquele que passa trabalho e não faz nada para mudar a situação por isoo fica a dica de duro e semeie a sua idéia pois com certeza você colherá bons frutos.
Marcadores:
3G,
ANDRE,
ANTIVIRUS,
BLOG,
BRASIL,
CASEMOD,
CIDADÃO,
DICAS,
DIGITAL,
INCLUSÃO DIGITAL,
INFORMÁTICA,
INFRAESTRUTURA,
INTERNET,
LANHAUSE,
OTIMIZAÇÃO,
WINDOWS,
WINDOWS XP
sábado, janeiro 08, 2011
Formatos de vídeos mais usados na internet
Existem vários formatos de arquivos de vídeos. Apesar de terem a mesma finalidade, estas extensões têm características diferentes. Veja o tutorial abaixo com descrição de cada formato de vídeo.AVI
Áudio Vídeo Interleave. Formato de vídeo mais usado em PCs com o Windows. Ele define como o vídeo e o áudio está junto um ao outro, sem especificar um codec.
ASF
Advanced Streaming Format. Esta é a resposta da Microsoft à Real Media e a qualquer tipo de media streaming.
CAM
O CAM é um "rip" feito no cinema, normalmente com uma câmera digital. Às vezes é usado um tripé, mas na maioria das vezes isso não é possível, deixando a filmagem tremida. Devido aos lugares disponíveis no cinema também não serem sempre no centro, pode ser filmado com ângulos diferentes. Se cortado (cropped) adequadamente, é difícil diferenciar, a não ser que tenha legendas na tela, mas muitas vezes os CAM são deixados com bordas pretas na parte de cima e de baixo da tela. O som é gravado com o microfone embutido da câmera e, especialmente em comédias, risadas são ouvidas durante o filme. Devido a esses fatores, a qualidade de som e imagem costuma ser muito ruins, mas às vezes, com sorte, o cinema está quase vazio e apenas baixo ruído será ouvido.
CVD
O CVD é uma combinação dos formatos VCD e SVCD, e é suportado geralmente por uma maioria de players de DVD. Suporta as bit-rates MPEG2 de SVCD, mas o uso de uma definição de 352x480(ntsc) como a definição horizontal são geralmente mais menos importantes. Atualmente nenhum grupo libera produtos no formato CVD.
DivX Reenc
Um DivX re-enc é um filme que foi retirado do VCD e reencodado num pequeno arquivo DivX. Normalmente são encontrados nos compartilhadores, e são renomeados como Filme. Nome.Grupo(1of2). Grupos famosos são SMR e TMD. Esse formato não vale o download, a menos que você esteja incerto sobre um filme e quer apenas uma versão de 300MB.
DC (director's cut)
Versão do diretor.
DVDRip
Uma cópia do lançamento final do DVD. Se possível, é lançado na internet antes mesmo do DVD de venda e/ou aluguel ser lançado. A qualidade deve ser excelente. DVDrips são lançados em SVCD e DivX/XviD.
KDVD
Formato de arquivo 100% compatível com MPEG_2, capaz de rodar em qualquer DVD Player Standard. Esta tecnologia habilita 6 horas de filme em Full D-1 720x480 num DVD, ou algo em torno de 10 horas em Half D-1 352x480 no mesmo DVD.
KVCD e KSVCD
KVCD é uma modificação ao padrão MPEG-1 e MPEG-2. Habilita criar CDs de 120 minutos com qualidade perto do DVD em CDs de 80 minutos. Porém já existem especificações que geram vídeos de 528x480 (NTSC) e 528x576 (PAL) e MPEG-1 com bitrate variável entre 64Kbps e 3000Kbps. Usando uma resolução 352x240 (NTSC) ou 352x288 (PAL), é possível "encodar" vídeos com até 360 minutos com qualidade perto de um VCD num CD de 80 min.
MPEG
É a abreviação de Motion Picture Expert Group e é a fonte de pesquisa para formatos de vídeo em geral. Este grupo define padrões em vídeo digital, estão entre eles o padrão MPEG1 (usado nos VCDs), o padrão MPEG2 (usado em DVDs e SVCDS), o padrão MPEG4 e vários padrões de áudio - entre eles MP3 e AAC. Arquivos contendo vídeo MPEG-1 ou MPEG-2 podem usar tanto .mpg quanto .mpeg na extensão.
NTSC / PAL
NTSC e o PAL são os dois padrões principais usados através do mundo. NTSC tem um frame mais elevado do que o PAL (29fps comparado a 25fps), mas o PAL tem uma definição de melhor qualidade. Os dois tipos de padrões podem ter variações, sendo que no Brasil usa-se o padrão PAL-M e nos EUA o NTSC, para TVs, vídeos-cassete, DVDs.
MOV
Formato criado pela Apple para o Quicktime, o seu programa de multimídia - também disponível para Windows.
OGM
Pode ser usado a uma alternativa ao .avi e pode conter Ogg Vorbis, MP3 e AC3 áudio, todos os formatos de vídeo, informação por capítulos e legendas.
PDTV/HDTV
Os PDTV são capturados de uma TV com cartão PCI DIGITAL, normalmente gerando os melhores resultados. Muitas vezes vemos o rip rotulado como HDTV também, mas as diferenças entre esses dois termos são apenas técnicas. Os grupos costumam lançar em SVCD, apesar de rips em VCD/SVCD/DivX/XviD serem aceitos nos rips de TV.
RM/RA/RMVB
É o formato proprietário da Real Networks, uma das principais adversárias da Microsoft no segmento de multimídia online.
R5
R5 se refere a um formato específico de DVD região 5. Em um esforço para competir com a pirataria, à indústria decidiu criar esse novo formato que é produzido mais rápido e mais barato do que os tradicionais DVDs. O que os difere dos DVDs tradicionais é que os R5 são transferidos diretamente de um telecine sem qualquer tipo de processamento de imagem, e sem nenhum adicional. Às vezes os DVDs R5 são lançados sem áudio em inglês, exigindo que os grupos de pirataria usem o áudio de outra fonte. “Nesse caso o release possui a descrição “.LINE" para distinguir daqueles que possuem o áudio do original. A qualidade da imagem de um R5 geralmente pode ser comparada com um DVD screener. No final de 2006 alguns grupos como o DREAMLIGHT, mSs e PUKKA passaram a nomear seus Releases de ".R5" e sugeriram a outros grupos que fizessem o mesmo.
TELESYNC (TS)
Um telesync tem as mesmas características de um CAM, só que usa uma fonte externa de áudio (normalmente um fone de ouvido na poltrona para pessoas que não ouvem bem). Uma fonte de áudio direto não garante uma boa qualidade de áudio, pois muitos barulhos podem interferir. Muitas vezes um telesync é filmado em um cinema vazio ou da cabine de projeção com uma câmera profissional, gerando uma melhor qualidade de imagem. A qualidade varia muito, por isso veja um sample (amostra) antes de baixar o filme por completo. A maior parte dos Telesyncs são CAMs que foram rotuladas de forma errada.
TELECINE (TC)
Uma máquina de telecine copia o filme digitalmente dos rolos. O som e a imagem costumam ser muito bons, mas devido ao equipamento e custos envolvidos, os telecine são muito raros. Geralmente o filme estará com o aspect ratio (proporção) correto, apesar de existirem telecine de 4:3 (tela cheia). TC não deve ser confundido com TimeCode , que é um contador visível e fixo durante todo o filme.
TVRip
Episódios de TV que são de redes (capturados usando cabos digitais/satélite) ou de “PRE-AIR”, que usam as fontes de satélites que mandam o programa pelas redes com alguns dias de antecedências.
VCD
É um formato baseado em MPEG-1, com um bit-rate constante de 1150kbit em uma definição de 352x240 (NTSC). VCD's são usados geralmente para obter de uma qualidade mais baixa com o objetivo de tamanhos menores. VCD's e SVCD's são cronometrados nos minutos e não em MB, assim que ao olhar um, parecer maior do que a capacidade de disco e na realidade pode cabe 74min em um CDR74.
XVCD / XSVCD
Estes são basicamente VCD/SVCD melhorados. São ambos capazes de definições e de melhores taxas, muito mas elevadas. Muito difícil de encontrar.
Marcadores:
ALVES,
ANDRE,
COMPUTADOR,
DICAS,
DIVULGAÇÃO,
INCLUSÃO DIGITAL,
INFORMÁTICA,
MACETES,
MANUAIS
quarta-feira, janeiro 05, 2011
Novos precessadores Intel
A nova segunda geração dos processadores Intel Core, lançada hoje na CES, em Las Vegas, representa o maior avanço em desempenho e capacidades computacionais em relação a qualquer outra geração anterior, de acordo com a empresa. Baseada no processo de fabricação de 32 nanômetros, os novos chips são os primeiros a contar com uma microarquitetura “visivelmente inteligente” para combinar as tecnologias visuais e gráficas 3D com os microprocessadores líderes de desempenho em um único chip. Para os consumidores isso significa uma experiência muito melhor com PCs, com melhor gestão geral do consumo, maior eficiência e uma ótima duração da bateria.
Algumas curiosidades sobre a nova geração dos processadores:
- Em comparação com a geração anterior, a criação de conteúdo está 42% mais rápida e os jogos estão até 50% mais rápidos.
- Existem cerca de um bilhão de transistores dentro de um processador da segunda geração do Intel Core. Se um carro tivesse um bilhão de peças – em comparação com as 30.000 que eles possuem atualmente – o fabricante de carros mais produtivo levaria 114 anos para montar esse carro.
- Se um processador fosse um país e o número de transistores fosse a população do país, um processador da segunda geração do Intel Core seria o 3º país mais populoso do mundo ( mais de 995 milhões) atrás apenas de China e Índia.
- Se você aplicasse a tecnologia Intel Turbo Boost em suas atividades diárias, você conseguiria realizar mais tarefas em menos tempo, liberando até quatro horas por dia, tempo anteriormente gasto esperando a resposta das suas tecnologias.
- Um processador da segunda geração do Intel Core contém mais transistores (540 milhões) do que o número de carros registrados na União Européia, EUA e região Ásia-Pacífico.
- Se cada casa nos EUA tivesse 30 interruptores de luz, os novos chips levariam cerca de um nanosegundo para ligar todos os 3,57 bilhões de interruptores de luz dos lares norteamericanos.
- Um transistor de 32nm utilizado nos novos chips pode ser ligado e desligado 300 bilhões de vezes por segundo. Você levaria 4000 anos para ligar e desligar um interruptor o mesmo número de vezes.
- Se você comparar o consumo de energia de um notebook baseado na segunda geração dos processadores Intel Core com o de uma máquina de secar roupas, a secagem de um carregamento de roupas por 60 segundos seria o equivalente a utilizar um notebook por 147 horas, ou 6 dias e 2,4 horas. Se você comparar o processador a um forno elétrico, assar uma pizza por 45 minutos a 350º F é o equivalente a utilizar 67 notebooks por 50 horas.
- Comparado ao primeiro microprocessador da Intel, o 4004 lançado em 1971, uma CPU de 32nm roda mais de 4000 vezes mais rápido e cada transistor usa cerca de 4000 vezes menos energia. O preço do transistor diminuiu por um fator de cerca de 100.000.
- O processador Intel Core é impresso no silício puro, que é refinado desde a areia de praia normal. Então a areia sobre a qual você andou na praia algum dia, pode estar equipando seu notebook atualmente.
- Se você pudesse pegar o ganho de desempenho fornecido pela tecnologia Intel Turbo Boost para aplicativos que exigem muito dos gráficos e aplicasse a um avião Boeing 767, o avião poderia viajar 50% mais rápido. Isso significa que um voo que normalmente leva uma hora poderia ser concluído em apenas 40 minutos.
- Se você pudesse pegar o ganho de desempenho de um processador da segunda geração do Intel Core em relação à geração anterior e o aplicasse a um Boeing 767, o avião poderia viajar duas vezes mais rápido. Isso significa que um vôo que normalmente leva duas horas poderia ser concluído em apenas 60 minutos.
- A integração de núcleos de processamento, controlador de memória e subsistemas gráficos na mesma matriz de 32nm se une à lista de outros importantes casamentos tecnológicos, como:
. Telefones celulares + Acesso Wireless à Internet
. Computação em nuvem + Dispositivos sempre ligados
. Blogs + Google* Ads
. MP3 + Napster*
. YouTube* + Flip Cams
. Internet + TV
- A segunda geração da família de processadores Intel Core é vista pelos analistas como um dos mais importantes ciclos de produtos da Intel em todos os tempos.
Algumas curiosidades sobre a nova geração dos processadores:
- Em comparação com a geração anterior, a criação de conteúdo está 42% mais rápida e os jogos estão até 50% mais rápidos.
- Existem cerca de um bilhão de transistores dentro de um processador da segunda geração do Intel Core. Se um carro tivesse um bilhão de peças – em comparação com as 30.000 que eles possuem atualmente – o fabricante de carros mais produtivo levaria 114 anos para montar esse carro.
- Se um processador fosse um país e o número de transistores fosse a população do país, um processador da segunda geração do Intel Core seria o 3º país mais populoso do mundo ( mais de 995 milhões) atrás apenas de China e Índia.
- Se você aplicasse a tecnologia Intel Turbo Boost em suas atividades diárias, você conseguiria realizar mais tarefas em menos tempo, liberando até quatro horas por dia, tempo anteriormente gasto esperando a resposta das suas tecnologias.
- Um processador da segunda geração do Intel Core contém mais transistores (540 milhões) do que o número de carros registrados na União Européia, EUA e região Ásia-Pacífico.
- Se cada casa nos EUA tivesse 30 interruptores de luz, os novos chips levariam cerca de um nanosegundo para ligar todos os 3,57 bilhões de interruptores de luz dos lares norteamericanos.
- Um transistor de 32nm utilizado nos novos chips pode ser ligado e desligado 300 bilhões de vezes por segundo. Você levaria 4000 anos para ligar e desligar um interruptor o mesmo número de vezes.
- Se você comparar o consumo de energia de um notebook baseado na segunda geração dos processadores Intel Core com o de uma máquina de secar roupas, a secagem de um carregamento de roupas por 60 segundos seria o equivalente a utilizar um notebook por 147 horas, ou 6 dias e 2,4 horas. Se você comparar o processador a um forno elétrico, assar uma pizza por 45 minutos a 350º F é o equivalente a utilizar 67 notebooks por 50 horas.
- Comparado ao primeiro microprocessador da Intel, o 4004 lançado em 1971, uma CPU de 32nm roda mais de 4000 vezes mais rápido e cada transistor usa cerca de 4000 vezes menos energia. O preço do transistor diminuiu por um fator de cerca de 100.000.
- O processador Intel Core é impresso no silício puro, que é refinado desde a areia de praia normal. Então a areia sobre a qual você andou na praia algum dia, pode estar equipando seu notebook atualmente.
- Se você pudesse pegar o ganho de desempenho fornecido pela tecnologia Intel Turbo Boost para aplicativos que exigem muito dos gráficos e aplicasse a um avião Boeing 767, o avião poderia viajar 50% mais rápido. Isso significa que um voo que normalmente leva uma hora poderia ser concluído em apenas 40 minutos.
- Se você pudesse pegar o ganho de desempenho de um processador da segunda geração do Intel Core em relação à geração anterior e o aplicasse a um Boeing 767, o avião poderia viajar duas vezes mais rápido. Isso significa que um vôo que normalmente leva duas horas poderia ser concluído em apenas 60 minutos.
- A integração de núcleos de processamento, controlador de memória e subsistemas gráficos na mesma matriz de 32nm se une à lista de outros importantes casamentos tecnológicos, como:
. Telefones celulares + Acesso Wireless à Internet
. Computação em nuvem + Dispositivos sempre ligados
. Blogs + Google* Ads
. MP3 + Napster*
. YouTube* + Flip Cams
. Internet + TV
- A segunda geração da família de processadores Intel Core é vista pelos analistas como um dos mais importantes ciclos de produtos da Intel em todos os tempos.
Marcadores:
2011,
ALVES,
ANDRE,
BRASIL,
COMPUTADOR,
DIVULGAÇÃO,
INFORMÁTICA,
INFRAESTRUTURA,
INTERNACIONAL,
INTERNET,
LANHAUSE,
MANUTENÇÃO,
NOTEBOOK,
SEGURANÇA,
SERVIDOR,
SISTEMAS OPERACIONAIS,
WINDOWS
terça-feira, janeiro 04, 2011
Como aprender de Hardware com Internet
Constantemente vem amigos me perguntando onde obter informações de hardware e sempre digo que oGOOGLE é uma escola em tempo integral e a prova disto esta aqui em baixo e nem precisou procurar muito esse saite é otimo para estudar e ter noções de como fiunciona um computador e seus periféricos.
> Como limpar o seu computador Novo!
Marcadores:
ALVES,
ANDRE,
APOSTILA,
APOSTILAS,
AULA,
BLOG,
BRASIL,
BUSCAS,
CASEMOD,
COMPUTADOR,
INCLUSÃO DIGITAL,
INFORMÁTICA,
INTERNET,
PROJETOS,
WINDOWS
segunda-feira, janeiro 03, 2011
Jô Soares no tuwitter
A Rede Globo alerta que há, no microblog Twitter, pessoas mal-intencionadas usando o nome do apresentador Jô Soares para publicar informações mentirosas sobre a emissora, seus profissionais e demais assuntos. A Rede Globo e o apresentador informam que não são responsáveis pela criação do perfil nem pelas mensagens publicadas por ele.
Periodicamente, surgem sites e perfis falsos em nome da Rede Globo ou de seus talentos. Para ajudar o telespectador a se prevenir contra essas páginas mal-intencionadas, a Rede Globo mantém permanentemente em seu site - www.redeglobo.com.br - uma área de boatos e alertas, na qual o telespectador e o internauta podem se informar sobre o que sai na rede.
Se você receber um e-mail e/ou visitar um site ou perfil suspeito, cheque em nossa página na internet se há alguma informação disponível ou entre em contato com a CAT - Fale com a Globo pela internet ou pelo telefone 400-22-884.
Mais novidades em www.redeglobo.com.br e @rede_globo.
Alerta da Microsoft de código malicioso
A Microsoft acaba de lançar o alerta: foi descoberto na Internet um código malicioso que aproveita uma vulnerabilidade do Word para iniciar o contágio de computadores. Segundo a companhia, basta ler o mail errado para ser atacado.
A vulnerabilidade do Word não é totalmente nova: já em Novembro, a Microsoft tentou sanar a falha de segurança do Word com o tradicional boletim de segurança.
Só que o Malware Protection Center da Microsoft revela agora que descobriu na Net um código malicioso que explora a já conhecida vulnerabilidade para "dar o golpe".
De acordo com a Cnet, o código malicioso não só explora a vulnerabilidade o Word, como também tenta tirar partido do painel de leitura do Outlook. Deste modo, o código pode ser disseminado sem que o utilizador abra um único e-mail - basta que o conteúdo dessa mensagem seja apresentado automaticamente no modo de painel de leitura (reading pane).
Para eliminar esta vulnerabilidade, a Microsoft aconselha todos os utilizadores a atualizarem o Office.
Marcadores:
ALVES,
ANDRE,
BRASIL,
COMPUTADOR,
FORMATAÇÃO,
HACKER,
INFORMÁTICA,
SEGURANÇA,
SERVIÇO ELETRONICO,
SISTEMAS OPERACIONAIS,
WINDOWS
Como calcular bebidas e comidas para churrasco facilmente
Se você não sabe muito bem a quantidade de itens que precisa comprar para fazer um churrasco entre amigos, Cálculo para Churrasco é a ferramenta ideal para lhe ajudar. O software é muito simples de usar, bastando informar o número de participantes, entre homens, mulheres e crianças que participarão do evento, para obter as informações necessárias.
O cálculo é automático, basta marcar os produtos que irá utilizar no churrasco.
Na parte das bebidas, por exemplo, são fornecidas as quantidades de cerveja em lata e garrafa, refrigerante em lata e 2 litros e o total de litros para destilados. Também são calculados a quantidade de carvão, sal grosso, pratos, copos e talheres descartáveis, guardanapos, limões e açúcar. Para as comidas, basta clicar nos itens como carne, asa, coração, linguiça, pães, arroz, vinagrete e farofa, que você terá o cálculo de quanto vai precisar para sua festa.
Clique aqui e tenha um bom Churrasco, e agora sem desperdício ou gasto desnecessário.
O cálculo é automático, basta marcar os produtos que irá utilizar no churrasco.
Na parte das bebidas, por exemplo, são fornecidas as quantidades de cerveja em lata e garrafa, refrigerante em lata e 2 litros e o total de litros para destilados. Também são calculados a quantidade de carvão, sal grosso, pratos, copos e talheres descartáveis, guardanapos, limões e açúcar. Para as comidas, basta clicar nos itens como carne, asa, coração, linguiça, pães, arroz, vinagrete e farofa, que você terá o cálculo de quanto vai precisar para sua festa.
Clique aqui e tenha um bom Churrasco, e agora sem desperdício ou gasto desnecessário.
Informática é legal, mas um churrascão é tudo de bom também. O churrasco é a única coisa que um homem sabe cozinhar. Mas quando uma mulher se propõe a realizar um, a cadeia de acontecimentos é a seguinte:
01 – A mulher vai ao supermercado comprar o que é necessário.
02 – A mulher prepara a salada, arroz, farofa, vinagrete e a sobremesa.
03 – A mulher tempera a carne e a coloca numa bandeja com os talheres necessários, enquanto o homem está deitado próximo a churrasqueira, bebendo uma cerveja.
04 – O homem coloca a carne no fogo.
05 – A mulher vai para dentro de casa para preparar a mesa e verificar cozimento dos legumes.
06 – A mulher diz ao marido que a carne está queimando.
07 – O homem tira a carne do fogo.
08 – A mulher arranja os pratos e os põe na mesa.
09 – Após a refeição, a mulher traz a sobremesa e lava a louça.
10 – O homem pergunta à mulher se ela apreciou não ter que cozinhar e, diante do ar aborrecido da mulher, conclui que elas nunca estão satisfeitas.
02 – A mulher prepara a salada, arroz, farofa, vinagrete e a sobremesa.
03 – A mulher tempera a carne e a coloca numa bandeja com os talheres necessários, enquanto o homem está deitado próximo a churrasqueira, bebendo uma cerveja.
04 – O homem coloca a carne no fogo.
05 – A mulher vai para dentro de casa para preparar a mesa e verificar cozimento dos legumes.
06 – A mulher diz ao marido que a carne está queimando.
07 – O homem tira a carne do fogo.
08 – A mulher arranja os pratos e os põe na mesa.
09 – Após a refeição, a mulher traz a sobremesa e lava a louça.
10 – O homem pergunta à mulher se ela apreciou não ter que cozinhar e, diante do ar aborrecido da mulher, conclui que elas nunca estão satisfeitas.
Faça algo de útil com o seu computador no fim de semana…
Isso acontece quando uma mulher toma à frente de um churrasco, diferente de quando um homem manda na situação:
01 – Nenhum churrasqueiro, em sã consciência, iria pedir à mulher para fazer as compras para um churrasco, pois ela iria trazer cerveja Kaiser, um monte de bifes, asas de frango e uma peça de picanha de 4,8Kg que o açougueiro disse ser “Ótima”, pois não conseguiu empurrar para nenhum homem.
02 – Salada, arroz, farofa, vinagrete e a sobremesa, ela prepara só para as mulheres comerem. Homem só come carne e toma cerveja.
03 – Bandeja com talheres? Só se for para elas. Homem que é homem come com as mãos.
04 – Colocar a carne no fogo??? Tá louca??? A carne tem que ir para a grelha ou para um espeto que, a propósito, tem que ser virado a toda hora.
05 – Legumes??? Prá que???
06 – Carne queimando??? O homem só deixa a carne queimar quando a mulherada reclama: “Não gosto de carne sangrando”; “Isto está muito cru”; “ta viva??”…
07 – Após a décima vez que você oferece o mesmo pedaço que estava ao ponto uma hora antes, elas acabam comendo a carne tão macia quanto o espeto e tão suculenta quanto um pedaço de carvão.
08- Pratos? ??????????
09 – Sobremesa? Ainda estou enchendo o rabo de cerveja!
10- Lavar louça? Só usei meus dedos!!! …….e limpei na bermuda.
02 – Salada, arroz, farofa, vinagrete e a sobremesa, ela prepara só para as mulheres comerem. Homem só come carne e toma cerveja.
03 – Bandeja com talheres? Só se for para elas. Homem que é homem come com as mãos.
04 – Colocar a carne no fogo??? Tá louca??? A carne tem que ir para a grelha ou para um espeto que, a propósito, tem que ser virado a toda hora.
05 – Legumes??? Prá que???
06 – Carne queimando??? O homem só deixa a carne queimar quando a mulherada reclama: “Não gosto de carne sangrando”; “Isto está muito cru”; “ta viva??”…
07 – Após a décima vez que você oferece o mesmo pedaço que estava ao ponto uma hora antes, elas acabam comendo a carne tão macia quanto o espeto e tão suculenta quanto um pedaço de carvão.
08- Pratos? ??????????
09 – Sobremesa? Ainda estou enchendo o rabo de cerveja!
10- Lavar louça? Só usei meus dedos!!! …….e limpei na bermuda.
Autor desconhecido, porém bom churrasqueiro…
Marcadores:
ALVES,
ANDRE,
BLOG,
BRASIL,
CASEMOD,
COMÉDIA,
COMPUTADOR,
ENGRAÇADAS,
ENGRAÇADO,
FORMATAÇÃO,
GOOGLE,
INFORMÁTICA,
INTERATIVIDADE,
MACETES,
MANUTENÇÃO,
TI VERDE
Quais os tipos de Baterias existentes no mercado
A cada dia que passa o número de aparelhos eletrônicos portáteis só aumenta, aliás eles já fazem parte das nossas vidas há muito tempo. Então, nada mais justo do que ter informações sobre aquilo que os alimentam: suas baterias recarregáveis.
Telefones sem fio, celulares e notebooks estão mais acessíveis a cada dia, e ainda outros eletrônicos acostumados com as alcalinas, estão entrando no campo das baterias recarregáveis. E tudo isto, forçou uma certa evolução nas baterias ao longo dos anos.
A Hayamax se propôs hoje a expor algumas das informações importantes sobre as Baterias Recarregáveis, vamos analisar as vantagens e limitações de cada tipo de bateria.
Basicamente existem 3 tipos de bateria no mercado: baterias de níquel-cádimo, baterias de hidreto metálico de níquel e, por fim, as baterias de íon-lítio. Bom, vamos às diferenças:
Baterias de níquel-cádmio (NiCd)
O início de tudo. As NiCd foram o primeiro tipo de bateria a suportar uma nova carga, o que gerou um significativo avanço neste ramo. Nas baterias NiCd os pólos negativos e positivo encontram-se no mesmo recipiente, sendo o pólo positivo coberto por hidróxido de níquel e o negativo por cádmio.
Apesar do seu baixo custo, elas estão quase fora do mercado, e existem três fatores para isso:
1- A toxicidade dos materiais utilizados na sua fabricação (cádmio) que podem causar danos ao meio ambiente e à saúde humana.
2- Possuem uma vida útil relativamente curta.
3- Estas baterias sofrem com o chamado “efeito memória” (explicado abaixo), ou seja, a bateria deixa de ser carregada por completo, mesmo o seu marcador indicando o contrário (vício). Isso se deve principalmente ao ato de recarregar a bateria com ela não totalmente descarregada.
Apesar do funcionamento semelhante ao das baterias de NiCd, as baterias de NiMH são feitas de material não poluente. As baterias de Ni-MH empregam hidrogênio na forma de hidreto metálico ao invés de cádmio em seu eletrodo negativo.
Inicialmente, elas também eram vulneráveis ao “efeito-memória”. Porém, os equipamentos novos, com Baterias de Ni-MH são mais resistentes a este problema. O que aconteceu foi uma evolução na tecnologia empregada nas baterias de Ni-MH, principalmente para telefones sem fio.
Outras diferenças, como maior carga e mais tempo de uso em mesmas condições, também são presentes nestas baterias. Isso se deve ao fato do hidreto metálico ser mais denso que o cádmio, permitindo assim uma maior presença de níquel no eletrodo positivo da bateria.
Baterias de íon-lítio (Li-Ion)
O mais recente dos tipos de bateria de celular citados, possui inúmeras vantagens sobre os outros tipos de bateria. Podem armazenar muito mais energia, propiciando tempo de uso maior sem necessidade de recarga, além de serem mais leves. Atualmente, a maioria dos celulares, câmeras digitais e notebooks já vêm equipados com esse tipo de bateria.
O mais legal da bateria íon-lítio e que elas também não são afetadas pelo “efeito-memória”. Ou seja, você pode recarregá-las a hora que der na telha, elas não viciam.
Não-tóxicas e com capacidade de carga duas vezes maior que as de Ni-MH e três vezes maior que as de NiCd, as Baterias de íon-lítio também são mais leves, afinal o lítio é um dos metais mais leves já conhecidos.
Popularmente chamado de Bateria viciada. Alías, todo mundo já pensou nisso quando foi colocar o celular para recarregar sem ter descarregado completamente a bateria. E é exatamente por isso que o “Efeito Memória” acontece, devido ao mau uso do equipamento. Porém, isto não acontece mais nas novas Baterias de íon-lítio.
Então se você tem um telefone sem fio, celular, câmera ou qualquer eletrônico portátil, fabricado nos últimos 2 anos, a bateria provavelmente será de Íon-Lítio ou das novas Ni-MH. Mas se você não sabe de que tipo é a sua bateria, verifique na própria bateria ou então no manual do aparelho.
O“Efeito Memória” ou do vício da bateria pode ser notado quando o marcador de bateria indica carga cheia e “de repente” ele está quase vazio e seu aparelho indica bateria fraca.
A dica que fica da Hayamax é que na hora da compra de algum equipamento portátil que se use de bateria recarregável, você não fique atento apenas a marca e ao modelo do aparelho, mas também ao modelo da bateria.
Para Telefones sem Fio a bateria de Ni-MH é totalmente adequada e usual. Porém para a maioria dos outros aparelhos portáteis concluímos que o melhor tipo de bateria é a de íons de lítio. E como a maioria dos aparelhos celulares e notebooks de hoje em dia estão saindo com esse tipo de bateria, não há muito com o que se preocupar, porém, vale a pena sempre dar uma conferida!
Marcadores:
ALVES,
ANDRE,
CASEMOD,
COMPUTADOR,
FORMATAÇÃO,
INFORMÁTICA,
MACETES,
MANUTENÇÃO,
NOTEBOOK,
PUBLICO,
REDES,
TI,
TI VERDE,
WINDOWS
Postagens mais antigas
Página inicial
Linkbão
Oi Torpedo
Oi Torpedo Web
Click Jogos Online
Claro Torpedo
Claro Torpedo Gratis
Rastreamento Correios
Mundo Oi
oitorpedo.com.br
mundo oi torpedos
mundo oi.com.br
oi.com.br
torpedo-online
Resultado Dupla Sena
Resultado Loteria Federal
Resultado Loteca
Resultado Lotofacil
Resultado Lotogol
Resultado Lotomania
Resultado Mega-sena
Resultado Quina
Resultado Timemania
baixa-facil
Resultado Loterias
E-Scripter
Assinar:
Postagens (Atom)




