Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified
Mostrando postagens com marcador WINDOWS XP. Mostrar todas as postagens
Mostrando postagens com marcador WINDOWS XP. Mostrar todas as postagens

terça-feira, junho 21, 2011

Bips Consecutivos e não liga a CPU o que significa cada sequencia de BIPS



Ausência de Bip — significa problemas com a placa-mãe ou com a fonte de alimentação.
1 Bip — indica que o computador está funcionando bem.
2 Bips — problema relacionado à memória. Verifique os contatos dos circuitos dos pentes de memória. Retire-os e coloque-os novamente para assegurar que estão encaixados corretamente. Também pode ser um problema nos conec-tores da placa-mãe.
3 ou 4 Bips — indica problema com memórias.
5 ou 6 Bips — apresenta problemas com a placa-mãe. Verifique a alimentação por meio da fonte, os encaixes dos cabos, chips e configurações via jumpers (nas placas mais antigas).
7 Bips — significa problemas com o teclado. Verifique o cabo e o conector.
8 Bips — indica problemas com a placa de vídeo. Verifique os encaixes. Limpe os contatos e recoloque-os.
9 Bips — problema com o chips da ROM que guarda a BIOS. Verifique os contatos, recoloque a ROM. Se não funcionar consulte um técnico especializado para trocá-lo.



1 Bip Curto

Post Executado com sucesso Este é um Bip feliz emitido pelo BIOS quando o POST é executado com sucesso. Caso o seu sistema esteja inicializando normalmente e você não esteja ouvindo este Bip , verifique se o speaker está ligado à placa-mãe corretamente.

1 Bip longo

Falha no Refresh (refresh Failure) : O circuito de refresh da placa-mãe está com problemas, isto pode ser causado por danos na placa-mãe ou falhas nos módulos de memória RAM

1 Bip longo e 2 bips curtos:

1 Bip longo e 3 bips curtos:

Falha no Víde Problemas com o BIOS da placa de vídeo. Tente retirar a placa, passar borracha de vinil em seus contatos e recolocá-la, talvez em outro slot. Na maioria das vezes este problema é causado por mau contato.

2 bips curtos:

Falha Geral: Não foi possível iniciar o computador. Este problema é causado por uma falha grave em algum componente, que o BIOS não foi capaz de identificar. Em geral o problema é na placa-mãe ou nos módulos de memória

2 Bips longos:

Erro de paridade: Durante o POST, foi detectado um erro de paridade na memória RAM. Este problema pode ser tanto nos módulos de memória quanto nos próprios circuitos de paridade. Para determinar a causa do problema, basta fazer um teste com outros pentes de memória. Caso esteja utilizando pentes de memória sem o Bit de paridade você deve desativar a opção "Parity Check" encontrada no Setup.

3 Bips longos:

Falha nos primeiros 64 KB da memória RAM (Base 64k memory failure) > Foi detectado um problema grave nos primeiros 64 KB da memória RAM. Isto pode ser causado por um defeito nas memórias ou na própria placa-mãe. Outra possibilidade é o problema estar sendo causado por um simples mal contato. Experimente antes de mais nada retirar os pentes de memória, limpar seus contatos usando uma borracha de vinil (aquelas borrachas plásticas de escola) e recoloca-los com cuidado.

4 Bips Longos:

Timer não operacional: O Timer 1 não está operacional ou não está conseguindo encontrar a memória RAM. O problema pode estar na placa-mãe (mais provável) ou nos módulos de memória.

5 Bips:

Erro no processador: O processador está danificado, ou mal encaixado. Verifique se o processador está bem encaixado, e se por descuido você não esqueceu de baixar a alavanca do soquete Zif

6 Bips:

Falha no Gate 20 (8042 - Gate A20 failure): O gate 20 é um sinal gerado pelo chip 8042, responsável por colocar o processador em modo protegido. Neste caso, o problema poderia ser algum dano no processador ou mesmo problemas relacionados com o chip 8042 localizado na placa-mãe

7 Bips:

Processor exception (interrupt error): O processador gerou uma interrupção de exceção. Significa que o processador está apresentando um comportamento errático. Isso acontece às vezes no caso de um overclock mal sucedido. Se o problema for persistente, experimente baixar a freqüência de operação do processador. Caso não dê certo, considere uma troca.

8 Bips:

Erro na memória da placa de vídeo (display memory error) : Problemas com a placa de vídeo, que podem estar sendo causados também por mal contato. Experimente, como no caso das memórias, retirar a placa de vídeo, passar borracha em seus contatos e recolocar cuidadosamente no slot. Caso não resolva, provavelmente a placa de vídeo está danificada.

9 Bips:

Erro na memória ROM (rom checksum error): Problemas com a memória Flash, onde está gravado o BIOS. Isto pode ser causado por um dano físico no chip do BIOS, por um upgrade de BIOS mal sucedido ou mesmo pela ação de um vírus da linhagem do Chernobil.

10 Bips:

Falha no CMOS shutdown register (CMOS shutdown register error): O chamado de shutdown register enviado pelo CMOS apresentou erro. Este problema é causado por algum defeito no CMOS. Nesse caso será um problema físico do chip, não restando outra opção senão trocar a placa-mãe.

11 Bips:

Problemas com a memória cache (cache memory bad): Foi detectado um erro na memória cache. Geralmente quando isso acontece, o BIOS consegue inicializar o sistema normalmente, desabilitando a memória cache. Mas, claro, isso não é desejável, pois deteriora muito o desempenho do sistema. Uma coisa a ser tentada é entrar no Setup e aumentar os tempos de espera da memória cache. Muitas vezes com esse "refresco" conseguimos que ela volte a funcionar normalmente.

sábado, fevereiro 19, 2011

Como montar uma lan house?


O primeiro passo é procurar um tecnico em informática para levantar os custos do equipamento e entender de computadores pelo menos os aplicativos do office, msn, navegadores de internet, gravação de cds e dvds, procurar manter uma lista de sites de utilidades públicas como emissão de atestados de antecedentes criminais e etc...
Alem do serviço de locação de computadores você pode oferecer serviços de manutenção de computadores, venda de peças e acessórios o maior desafio é manter os jogos atualizados pois quem frequenta este ambiente quer sempre ter novidades e nem sempre é necessário ter internet pois os jogos são configurados para jogar em rede e não em internet mas vale lembrar que ter internet é essencial para se fazer consultas enviar emails pois muita jente ainda não sabe a utilização do serviço de email principalmente em agencias de emprego que por sinal muitas delas ja estão utilizando sistemas web de cadastro ficando apenas o email para contato, uma outra dica seria ensinar os novos usuarios de internet a usar os serviços de msn, orkut sem cobrar pelo tempo de ensino pois se você se oferece para ajudar o cliente vira teu amigo e sempre volta pela sua atenção e dedicação para realizar outros serviços como xerox, consultas de veiculos, ou até para elaboração de currículos e envialos a terceiros.
 Fica uma dica ainda de que você pode começar uma lan com jogos em flash pois são simples e faceis de instalar e se acham muitos na  internet para dowloads caso seu equipamento não tenha uma aceleradora gráfica ainda da para jogar jogos como contri estraique 1.6 tranquilamente em maquinas com 512 de ram e hd de 20g pois comecei assim e não me desanimei quando descobri o que era necessário muitos disiam que eu estava louco em ter uma lan hause sem internet e sem jogos com gta e need for speed persuit e nem mesmo assim eu desanimei pois eu e minha esposa estavamos desempregados e como conheço muita gente cada um deu uma mãozinha um amigo chamado ratinho me deu uns cabos de rede, o cassio botomé me deu umas bancadas, a minha sogra iara me ajudou a  financiar um home thether pois me apareceu uns computadores estragados com hds de 20 e 512 de memoria dez precisamente desses 6 ja estão  ha mais de 15 dias em uso sem problemas, tambem não posso de deixar de falar de uma grande mulher (minha esposa Sandra) que sempre quando passamos necessidades ela estava la do meu lado enfrentando junto e sempre com seu croche que hoje vende bem na lan tambem pois nem sempre tem clientes para jogo mas minhas filhas adoram estar la para jogar ensinar as meninas a jogar os joguinhos em flash e orkutar pois ainda temos so dois pcs com internet e acrediten 3g e funfa o dia todo os coitados por isso digo se você quer ter uma lan vai enfrente e lute com unhas e dentes não deixe o pessimismo chegar perto de você lembreçe que louco é aquele que passa trabalho e não faz nada para mudar a situação por isoo fica a dica de duro e semeie a sua idéia pois com certeza você colherá bons frutos.

sexta-feira, dezembro 31, 2010

Conselhos Tutelares recebem novos computadores em Alagoas

 
O governador Teotonio Vilela Filho entregou, nesta quarta-feira (29), no auditório do Palácio República dos Palmares, novos equipamentos de informática, entre computadores, impressoras e estabilizadores, que irão funcionar nas sedes dos conselhos tutelares espalhados pelos municípios alagoanos.

De acordo com o presidente do Fórum Estadual dos Conselhos Tutelares de Alagoas, José Edmilson de Souza, a iniciativa do governo do Estado vai fortalecer e melhorar o atendimento a criança e ao adolescente proporcionando mais eficiência aos trabalhos que são desenvolvidos diariamente pelos conselheiros.

“É mais um sonho que se concretiza depois de 20 anos de luta. É o primeiro Governo que se preocupa em atender nossos pleitos e que tem nos ajudado a resgatar crianças e adolescentes que se encontram em situação de risco social”, observou Edmilson, fazendo referência a doação de 102 veículos - feita em setembro deste ano.

O governador disse que entrega dos equipamentos faz parte das ações voltadas para ampliar o atendimento dos conselhos tutelares. Na solenidade, Teotonio destacou o trabalho dos conselheiros e atuação de cada um nas demandas em favor das crianças e dos adolescentes de Alagoas, defendendo a necessidade do apoio das instituições.

“Vocês tem tido um papel fundamental em nossa sociedade. São pessoas que se dedicam e que são comprometidas com a comunidade. Nós precisamos e apoiamos esse trabalho”, frisou.

A entrega foi feita juntamente com a secretária de Estado da Mulher, da Cidadania e dos Direitos Humanos, Marluce Falcão, com o procurador-geralde Justiça substituto, Sergio Jucá, e a prefeita de Santa Luzia do Norte, Fátima Barros, que representou a Associação dos Municípios Alagoanos (AMA).

Novo processador de mil núcleos

Cientistas criam processador de mil núcleos
Professor Dr. Wim Vanderbauwhede, líder da equipe que desenvolveu o chip de mil núcleos (dir.)

sexta-feira, dezembro 24, 2010

Mensagem de Natal e Final de Ano aos visitantes

Teclas de atalho

Funções da tecla Windows - WinKey

 Você como muitos, acha que a única função daquela tecla que tem no seu teclado, ao lado do Ctrl, que tem o símbolo do Windows é apenas abrir o menu Iniciar?Está enganado, ela exerce algumas outras funções interessantes, veja a lista a seguir:

Win + E = Abrir o Windows Explorer
Win + D = Minimizar todas as janelas. Caso todas já estejam minimizadas, o atalho abre todas as janelas novamente.
Win + F = Abrir a ferramenta de pesquisa do Windows.
Win + L = Trava o computador
Win + M = Minimizar todas as janelas.
Win + Shift + M = Maximizar janelas que foram minimizadas com o Win+M.
Win + R = Abrir a ferremanta Executar.
Win + F1 = Abrir Ajuda do Windows.
Win + Pause/Break = Abrir Propriedades do Sistema.
Win + Tab = Navega entre as janelas abertas.
Win + B = Deixar ativo o primeiro aplicativo da barra de sistema.
Win + U = Abrir Central de Facilidade de Acesso

terça-feira, dezembro 21, 2010

Microsoft encerra programa antipirataria para o pacote Office

Programa antipirataria do Office chega ao fim
Segundo o site baixaki a Microsoft encerrou na última semana o seu programa antipirataria para o pacote Office, que checava a legitimidade das cópias utilizadas. A empresa não quis se pronunciar oficialmente sobre o assunto, mas segundo seus representantes, o serviço foi descontinuado porque os objetivos da ação foram alcançados.
O programa, chamado Vantagens do Office Genuíno (OGA) foi criado a partir da versão 2007 do Office. Em 2006, a empresa restringiu o download de complementos aos usuários com cópias legítimas. No ano seguinte, passou a pedir senha para ativação. A Microsoft também tentou notificar alguns usuários que adquiriram cópias ilegais.
Segundo uma porta-voz da empresa, o fim do programa antipirataria não significa a desistência da luta contra as cópias ilegais. “A empresa continua comprometida em sua luta contra a pirataria e novos investimentos já estariam sendo feitos, de modo a melhorar a interação com clientes e ajudar as vítimas de fraudes”, declarou.

Recuperando a senha do windows xp

O Windows XP é relativamente robusto e estável, além de oferecer muitas opções de configuração. Deveria ser seguro nas mesmas proporções, mas, infelizmente, não é isso o que acontece. Uma vez precisei da senha de administrador de uma instalação do meu Windows 2000, pois instalei às pressas e não anotei a senha. Para meu uso diário, fiz uma conta limitada, mas, um belo dia precisei me logar como administrador para instalar os drivers da webcam. Aí começou a dor de cabeça: e agora, que senha eu usei na instalação?

Percorrendo a Internet, não demorou muito para encontrar a solução. No Windows NT/2000, para contas locais, basta apagar os arquivos SAM e SAM.log, da pasta C:WINDOWSsystem32config. Comentei isso na época no meu blog.

Aproveitando a solução, testando no Windows XP, não funcionava: o sistema ficava inacessível após a remoção destes arquivos, e nem iniciava mais. Ou seja, isso foi detectado e corrigido no Windows XP, mas não no 2000, pelo menos, não até o Service Pack 4.

Qualquer um pode ser administrador!


Recentemente, recebi pela área de envio de dicas de um dos meus sites, uma dica bem rápida, aproveitando-se de um recurso do Windows XP para obter acesso como administrador. Deixo então o agradecimento pela colaboração do Rhadsclei, que me passou a idéia e o nome do arquivo envolvido, e decidi comentá-la neste texto, detalhadamente.

O Windows XP usa uma conta especial do sistema, chamada "SYSTEM". Essa conta é usada enquanto nenhum usuário está logado, pois para os programas funcionarem no Windows NT, eles precisam de uma conta de usuário, e usarão as configurações de personalizações e segurança do perfil desse usuário. Mesmo após o logon, se você abrir a guia "Processos" do Gerenciador de tarefas, verá que alguns programas são executados por essa conta, "SYSTEM". Possivelmente são serviços essenciais inicializados antes do ponto de logon, onde há interação com o usuário. Muito provavelmente esta conta especial é usada durante a instalação do Windows também, após o início da parte gráfica. A "brecha" é que ela possui privilégios administrativos. Qualquer programa rodado com ela, tem direitos de administrador, e pode fazer o que bem quiser no sistema. Eis o segredo: rodar um programa sem fazer logon, usando essa conta. Você me perguntaria: mas como, se antes de fazer logon não tenho acesso a nenhum menu ou meio de chamar programas?

Por vias normais, não. Mas...

O Windows possui ferramentas de acessibilidade, para auxiliar de forma mínima usuários com deficiências motoras e/ou audiovisuais. Ele possui um gerenciador de utilitários, chamado pelo atalho Win+U. Independentemente deste, pode-se ficar segurando a tecla SHIFT por 8 segundos, e então as opções de acessibilidade são abertas. Elas permitem configurar o alto-contraste, o movimento do cursor do mouse via teclado, a emissão de sons em determinadas situações, a piscagem da tela durante a reprodução de um som de sistema (como um "beep", por exemplo), etc. Para permitir que os usuários com necessidades especiais tenham esse auxílio durante o logon, o atalho de ficar segurando SHIFT por 8 segundos funciona também na tela de logon.

Eis o truque, facilmente aplicado: substituir o arquivo que é chamado pelo atalho das opções de acessibilidade por outro executável qualquer. O mais prático é o "cmd.exe", o interpretador de comandos. Basta acessar a pasta system32, renomear (ou apagar) o arquivo "sethc.exe", e então copiar o "cmd.exe" para essa mesma pasta, renomeando a cópia com o nome "sethc.exe". Só isso. Agora, ao segurar SHIFT por 8 segundos, o prompt de comando será aberto. Na tela de logon, como os direitos da conta usada ali são de administrador, o prompt de comando será executado como administrador.

Nota: na tela de logon que lista os usuários, o prompt de comando (ou o arquivo "sethc.exe", mais precisamente) poderá ficar oculto, por trás dela. Para não se atrapalhar e exibi-lo corretamente, alterne para o logon clássico, teclando duas vezes CTRL + ALT + DEL. (No Windows NT, teclar duas vezes CTRL + ALT + DEL não faz com que o sistema seja reiniciado; se você não acompanhou o Windows 2000/XP e só conhece o 9x/Me, é bom saber disso :)

O arquivo pode ser substituído facilmente se o usuário possuir uma conta local, mesmo que restrita, e se o HD estiver formatado em FAT/FAT32. Usando o próprio Explorer pode-se trocar o arquivo, já que ele não fica aberto o tempo todo. Se o HD estiver formatado em NTFS, onde os usuários limitados não têm permissão de escrita nas pastas de sistema do Windows, e/ou se o usuário for um intruso que não possui sequer conta local, basta usar um sistema alternativo, que rode do CD. O mais comum é o Linux, diversas distros, como o Kurumin :) Isso considerando que o sistema possa ler e escrever em NTFS, o que é o caso do Kurumin 7.

Rodando o prompt de comando como administrador, você pode chamar programas, que serão executados com privilégios de administrador. Rode "control userpasswords2" para criar novos usuários ou redefinir a senha de qualquer conta de usuário, incluindo, é claro, do administrador.

Se preferir, use o console de gerenciamento do computador (compmgmt.msc), e clique em "Usuários e grupos locais". Eu me surpreendi, pois foi possível rodar até o Explorer! Veja alguns screenshots. Para decepção dos usuários que confiam tanto na segurança do Windows, saiba que estas imagens não foram montadas num programa gráfico, foram todas obtidas com o famoso "Print Screen", salvas originariamente no Paint, também rodando sem fazer logon:
win_html_11008a51
Ao dar o comando "explorer.exe" no prompt, o Explorer foi aberto. Na primeira vez, definiu o papel de parede "Alegria", que é padrão, e ainda ofereceu o "Tour do Windows". Observe a tela de logon arrastada para o topo. Nenhuma senha foi necessária.
win_html_m71dcafc1 
Criação de uma nova conta de usuário, com o comando control userpasswords2.
win_html_23667545
Ao dar CTRL+ALT+DEL, abriu-se o Gerenciador deTarefas. Pelo visto, ele ficou instável :( Isso ocorreu com alguns outros programas também. No entanto, após criar uma conta e se logar com ela, o acesso ao sistema ficava "normal".
Clicando com o direito na área de trabalho e em "Propriedades", pode-se alterar os temas. Veja, deixei o prateado para a tela de logon! Até que esta dica pode ser útil para mera personalização, você altera as opções visuais da tela de logon sem precisar tocar no registro.


Percebi alguns problemas de estabilidade ao rodar programas deste modo, como no gerenciador de tarefas, o copiar/colar arquivos pelo Explorer não funcionava, etc. Depois de uns 5 minutos o Explorer era fechado sozinho, não sei se isso foi programado ou se é devido algum erro não esperado. Afinal não é esperado "fazer logon sem fazer logon", com a conta de usuário SYSTEM. Mas ele podia ser aberto a qualquer momento, digitando-se "explorer" no prompt de comando novamente.

Talvez isso possa ser usado também no Windows Server 2003, visto que possui muita coisa herdada do XP. Eu não testei, mas me deu uma vontade danada de instalá-lo só para testar. Se funcionar, a Microsoft pisou na bola legal com os usuários dos servidores, afinal isso num servidor é inaceitável. Como não testei, não posso dizer muito, além de meras "premonições". Eu estava usando o Windows XP SP1, e coloquei o SP2 só para ver se o problema permanecia nele. Afinal, se tivesse sido corrigido, eu nem me atreveria a escrever este texto. "Pode ser" que alguma das atualizações automáticas tenha corrigido isso, eu não sei porque não uso o computador principal com Internet, portanto, nada de atualizações automáticas. Mas acredito que não, senão esta falha já teria vazado muito mais amplamente.

E como se proteger?


Uma dica para proteção, caso você tenha computadores com Windows XP na empresa (ou em qualquer lugar que seja), e queira se prevenir, é usar o "syskey". Ele é um programinha não documentado que vem com o Windows, e permite alterar a forma de criptografia das contas de usuários locais. Você pode configurar o Windows para solicitar uma senha especial, independentemente de qualquer conta de usuário, a toda inicialização. Se quiser mais proteção, pode requerer um disquete obrigatório. Sem ele, não se usa o Windows. Para isso basta abrir o SysKey, digitando syskey no "Executar".
win_html_m4f6ef1b2
Tela do SysKey. Clique em "Atualizar" para alterar a proteção do sistema das contas de usuários. Não perca a senha nem o disquete, se for o caso, senão, adeus contas de usuários (mas os arquivos permanecem em C:Documents and settings). Você poderá instalar o Windows do zero em outra pasta, mas perderá acesso a qualquer arquivo criptografado em partições NTFS (se você possuir arquivos protegidos desta forma, é claro).

Pelo menos em teoria, ao ativar a criptografia do banco de dados de contas de usuários dessa forma, o Windows não tem como permitir o logon de ninguém, simplesmente porque não tem as informações das contas, que estariam codificadas na senha especial ou no arquivo do disquete. Pelo que testei, o atalho de segurar SHIFT por 8 segundos não funcionou na tela que pede a senha especial (do syskey). Uma outra idéia, complementar a esta e que não deve ser usada sozinha, é remover ou trocar o arquivo "logon.scr", na pasta system32, a proteção de tela padrão. Os efeitos poderiam ser parecidos se o usuário substituisse esse arquivo pelo prompt de comando, e esperasse ansiosamente por 10 minutos na tela de logon. Para quem não sabe, uma proteção de tela é um arquivo executável, com a extensão ".scr" (eles possuem diferenças técnicas sim, com relação aos ".exe"; mas se você renomear um ".exe" para ".scr", verá que funciona da mesma forma).

A responsabilidade é de cada um


Algumas pessoas particularmente me criticam por escrever "dicas" com este teor. Em meio a tantos agradecimentos e comentários, recebi algumas críticas de revoltados com um texto que escrevi há um tempo sobre criação de vírus (http://janelasepinguins.blogspot.com/2006/08/dica-como-criar-um-vrus.html). Não nego que tive um gostinho de atrair lammers, me divirto com as pessoas que acham que sabem de tudo só por seguirem uma receita que mal entendem como funciona. Lá na frente, um dia, elas têm que encarar uma situação e se ferram. Mas muita gente reconheceu o lado importante da matéria (como os vírus são criados, como agem, como se defender, o que fazer, etc). Provavelmente receberei críticas quanto a este texto, mas os que criticam negativamente são usuários que vão contra o bem comum, ao compartilhamento da informação. Matei a cobra e mostrei o pau, "travei o pc mas mostrei no gerenciador de processos quem foi o culpado". Quanto mais esta informação for divulgada, mais gente se cuidará e, de certa forma, pressionará a empresa produtora do Windows a rever algumas coisas nos seus sistemas antes de soltá-los. Vai dizer que o Tio Bill não sabia que durante a tela de logon a conta usada possui privilégios administrativos? Tudo bem, errar é humano. Antes divulgar esta informação de forma clara e técnica e permitir que mais técnicos e profissionais de TI se mexam para proteger os sistemas dos seus clientes, do que não divulgá-la, ocultá-la. Ela não ficará oculta, um passa para o outro, e se nada for feio para tentar proteger os sistemas, muitos espertinhos se aproveitarão desse mole que o Windows dá. Alunos em escolas e bibliotecas, clientes em lan houses, funcionários em empresas, e até mesmo - porque não? - o seu filho, no seu computador.

Além dessa questão, é uma mão na roda para quem precisa recuperar a senha pessoal, ou criar uma nova conta de usuário, se perder acesso por qualquer motivo às configurações do computador. Uma dica que deve fazer parte da mala de ferramentas de qualquer técnico Windows que se preze. Engraçado que um bom técnico Windows deve ter um live-CD do Linux, não é?

Concluindo


Isso mostra que a senha de administrador no Windows XP e nada é a mesma coisa. Como o software é fechado, a comunidade não pode fazer nada, devendo esperar por um patch da Microsoft. Isso "se sair". Enquanto isso, o Windows em casa ou no escritório, não está seguro. A idéia é de que a conta de administrador é segura, potente, de que realmente o sistema está protegido. Mas não é isso que ocorre. O acesso local, quando possível, é uma das formas mais fáceis de invadir um computador alheio. Portanto, pense em soluções físicas de proteção. Gabinetes com cadeado, câmeras de segurança onde tiver computadores importantes... Só para não falar da segurança paranóica aplicada em data-centers (paranóica, mas essencial!). Enfim, cuide-se.

sexta-feira, dezembro 10, 2010

Histórico de usúarios terá bloqueios


A Microsoft anunciou que a nova versão do Internet Explorer 9, que está em fases de testes, trará um recurso para proteger os hábitos de navegação do usuário de websites que vasculham o histórico atrás de informações, prática comum para direcionar campanhas de marketing online.

Com o recurso, o usuário poderá escolher não compartilhar informações com sites desconhecidos ou que não confia. A novidade funcionará a partir de uma lista negra de endereços, que a princípio estará vazia. O usuário então precisará cadastrar os sites que não confia e não quer que obtenha suas informações, explicou o site Betanews.

Apesar de ter decidido não prover uma lista inicial de sites que podem não ser confiáveis, terceiros poderão criar listas de sugestões para o usuário, de acordo com o site Ars Technica. Isso tornaria possível para que órgãos que defendem a privacidade ou que se dediquem a combater anúncios online, por exemplo, ofereçam listas mais completas.

Haverá, ainda, uma lista de permissões também configurável, de sites que terão acesso às informações gravadas pelo navegador.

A versão final do Internet Explorer 9 ainda não tem data oficial para ser lançada.

quinta-feira, dezembro 09, 2010

Como bloquear um programa no Windows Seven?


Aqui vai um tutorial básico de como bloquear um programa no Windows Seven:
Acione botão Windows + R e digite regedit, para abrir o Editor do Registro. Navegue até a pasta HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Agora, clique na divisão direita da janela com o botão direito e acione Novo > Valor DWORD.
Renomeie esse item para DisallowRun. Em seguida, dê um duplo clique no item e, na janela que se abre, mude o valor para 1 e dê OK.
Clique com o botão direito na subpasta Explorer e, no menu, escolha Novo > Chave. Dê a essa chave o mesmo nome: DisallowRun. Outra vez, clique com o botão direito no outro lado da janela e acione Novo > Valor da Sequência. Digamos que você queira barrar o programa BitTorrent. Dê um duplo clique no valor e, na caixa Dados do Valor, digite o nome do executável: bittorrent.exe. Para fazer o teste, reinicie o sistema e tente rodar o programa.
Atenção: esta dica envolve editar o Registro do Windows.
Cuidado: um erro nessa operação pode tornar seu sistema imprestável. Por isso, só mexa no Registro se você se sente seguro para realizar essa operação.

quarta-feira, dezembro 08, 2010

Panasonic anuncia a chegada do Toughbook no Brasil

A Panasonic está iniciando a venda no Brasil de seus computadores portáteis Toughbook, projetados para resistir a quedas, extremos de temperatura (de -60 a 120 graus centígrados) e poeira. As máquinas são voltadas para uso em setores como indústrias, construção civil, mineração e exploração de petróleo, entre outros.
Segundo a empresa, os Toughbook já estão presentes no Brasil há sete anos, através de vendas realizadas pelos canais internacionais. Estima-se que existam 5 mil unidades em uso no país. Com a chegada oficial da linha ao Brasil, a Panasonic espera preencher um nicho de mercado até o momento não atendido.
Serão comercializados no país cinco modelos, divididos em quatro categorias: totalmente robustos (com resistência a quedas, água, extremos de temperatura e poeira), para uso em áreas restritas (como locais sujeitos a explosões), semirobustos e robustecidos (preparados para sobreviver aos abusos e acidentes do dia a dia).
toughbook-360px.jpg
Panasonic Toughbook CF-31
Entre os modelos está o Toughbook CF-31, que segundo a Panasonic é o mais robusto no mundo e traz características como tela sensível ao toque e bateria com autonomia para 11 horas de uso. Também há o Toughbook 52, um substituto do desktop equipado com banda larga móvel opcional, e o U1, portátil que cabe na palma da mão e resiste a quedas de até 1,80 metro de altura.
Todos são produzidos pela Panasonic em sua fábrica em Kobe, no Japão. A empresa afirma que produz todos os componentes utilizados em suas máquinas, inclusive as antenas wireless, com exceção dos processadores, produzidos pela Intel, e dos discos rígidos.
A venda será feita através de distribuidores autorizados, e os preços variam de R$ 10 mil a R$ 25 mil, dependendo do modelo e da configuração. Mais informaçōes sobre os Toughbook estão disponíveis através do e-mail atendimento.toughbook@br.panasonic.com ou no site www.panasonictoughbook.com.br

segunda-feira, dezembro 06, 2010

Falha Grave no AVG Anti-Virus Deixa Computadores Inoperantes

Muitos usuários relataram o sério problema ocorrido em seus computadores: quando o mesmo era ligado, o AVG exibia uma mensagem dizendo que era necessário reiniciar a máquina, e após concluir o procedimento, o computador parava de funcionar. Tão logo ocorria o carregamento do sistema operacional, ele reiniciava mais uma vez. O processo se repetia, mesmo quando a partida era realizada em modo de segurança ou até mesmo no prompt de comando, o que inviabilizava a utilização do computador.
Diversos computadores utilizando o Windows 7 (sistemas de 64 bits), ficaram fora de operação devido a uma atualização automática do antivírus AVG. Isso aconteceu por causa de uma falha no antivírus que faz o PC reiniciar diversas vezes, que o usuário até chega a perder a conta. Essa falha gravíssima atinge a versão paga e a versão gratuita do AVG, ocorrendo apenas em computadores que possuem o Windows 7 de 64 bits.
A AVG publicou o seguinte em seu blog:
Lamentamos informar que nós identificamos um potencial conflito entre uma das nossas atualizações recentes (3292) e um número significativo de sistemas rodando na plataforma de 64 bits do Windows 7, que causou sistemas para entrar em um loop infinito acidente.
Pedimos desculpas por qualquer inconveniente causado aos nossos clientes e estamos trabalhando rapidamente para resolver este problema.
Leia a nota completa aqui

sexta-feira, dezembro 03, 2010

Como bloquear um programa no Windows Seven?

Aqui vai um tutorial básico de como bloquear um programa no Windows Seven:
Acione botão Windows + R e digite regedit, para abrir o Editor do Registro. Navegue até a pasta HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Agora, clique na divisão direita da janela com o botão direito e acione Novo > Valor DWORD.
Renomeie esse item para DisallowRun. Em seguida, dê um duplo clique no item e, na janela que se abre, mude o valor para 1 e dê OK.
Clique com o botão direito na subpasta Explorer e, no menu, escolha Novo > Chave. Dê a essa chave o mesmo nome: DisallowRun. Outra vez, clique com o botão direito no outro lado da janela e acione Novo > Valor da Sequência. Digamos que você queira barrar o programa BitTorrent. Dê um duplo clique no valor e, na caixa Dados do Valor, digite o nome do executável: bittorrent.exe. Para fazer o teste, reinicie o sistema e tente rodar o programa.
Atenção: esta dica envolve editar o Registro do Windows.
Cuidado: um erro nessa operação pode tornar seu sistema imprestável. Por isso, só mexa no Registro se você se sente seguro para realizar essa operação.

Comfira a grade da edição 2011 Campus Party


Está definida a programação um dos maiores eventos tecnológicos do planeta, aa Campus Party 2011. O evento, que acontece de 17 a 23 de janeiro, terá atrações para todos os gostos, divididas em quatro zonas: ciência, criatividade, inovação e entretenimento digital (games e simulação).
Na zona criatividade, destaque para a área de social media, que terá mesas redondas, palestras e oficinas sobre temas que estão em alta na rede: geolocalização, social media marketing, confiabilidade da informação nas redes sociais, SEO, convergência midiática, a relevância dos Trending Topics, o impacto da web na eleição deste ano, entre muitos outros. Mais um debate que deverá esquentar a programação será sobre o fenômeno dos videologs, com a presença de Felipe Neto, videomaker vencedor do VMB na categoria Webstar, PC Siqueira, do vloger “Mas Poxa Vida”, considerado  o videologger mais popular do país, e  Lucas Caetano, metade da dupla Vagazóides.
Em ciência, dentro da área astronomia, os participantes poderão construir seu próprio foguete, aprender a fotografar o céu, criar relógios de sol, e ainda conhecer o céu dos índios brasileiros. E na zona Inovação, em desenvolvimento, será apresentado o tão falado Kinect, detector de movimentos, além de outras novidades em programação e tecnologia, com discussões sobre HTML 5, cloud computing e IPV6. E é claro que um dos principais assuntos do ano não poderia ficar de fora: o impacto e o futuro dos tablets depois do lançamento do iPad.
Já em entretenimento digital, na área simulação, os campuseiros terão a oportunidade de pousar, decolar, participar de missões e combates com os aviões da Segunda Guerra Mundial, inclusive os aviões da Força Expedicionária Brasileira (FEB) que combateram na Itália. E mais: voos com caças, helicópteros e outros tipos de aviões. Ainda nessa área, para comemorar os 25 anos do Flight Simulator, simulador de vôo mais popular de todos os tempos, haverá uma palestra com João Ricardo Pagotto, desenvolvedor de softwware da Maxibyte Automação Comercial.

A programação conta ainda com debates e palestras sobre o marco civil da internet, a proteção de direitos autorais e a indústria de games no Brasil, além de assuntos que bombam no exterior, mas ainda são timidamente discutidos no país, como a publicidade em games.
Outra novidade para esse ano é a área Campus Verde, representada através de um selo que estará presente em diferentes atividades que vinculam tecnologia à sustentabilidade. Na programação montada pela organização, está o serviço de orientação aos campuseiros sobre separação e economia de energia, entre outros.

Para o coordenador de conteúdos da Campus Party Brasil, Alexandre Rodrigues, “organizar esse evento é uma experiência fantástica e inédita. Embora cansativa, também envolve a descoberta, quase diária, de algo muito incrível para acontecer em janeiro. Olhar a agenda pronta nos deu a dimensão de como será a Campus Party 2011, e foi muito empolgante". Segundo Rodrigues, o trabalho da equipe de Conteúdos foi organizar a programação junto com os assessores, que exercem um trabalho de curadoria. "A expectativa é de uma Campus dinâmica e antenada, com muitas discussões sobre o que está ‘acontecendo’ e o que é ou foi assunto no mundo da internet e da tecnologia durante esse ano. Não só em gadgets como em comportamento, arte e cultura", completa.
Outras novidades sobre a Campus Party 2011 serão divulgadas em breve no site oficial

Vulnerabilidades para 2011 as 10 mais

Segurança da Internet mais afetada em 2011

1. Ataques cibernéticos a países
2. Robo interno de informação
3. Ataques contra navegadores
4. Segurança e privacidade em redes sociais
5. Robo de arquivos e bases de dados
6. Segurança da Nuvem
7. Maior risco em Smart Phones e Tablets
8. Menos hackers, porém muito mais poderosos
9. Segurança Informártica em redes corporativas
10. Leis para proteger a segurança dos dados privados
Fonte

Qual é o melhor antivírus grátis?

Os principais antivírus grátis do mercado ganharam, nos últimos meses, importantes atualizações.
Elas resultaram em várias mudanças nos sistemas de varredura contra vírus e no recurso de proteção em tempo real desses programas. As mudanças, para o bem ou para o mal, também incluíram a adoção de novas tecnologias, recursos e até a reformulação total da interface – caso emblemático do Avast, com o visual totalmente remodelado.
Com as novidades, claro, os internautas perguntaram para a INFO: qual é o melhor antivírus da nova geração? E o INFOLAB resolveu responder a questão.
Colocamos no laboratório os cinco antivírus mais baixados do Downloads INFOAVG 9 Free, Avast 5 Free, BitDefender Free 2010, Microsoft Security Essentials e Avira AntiVir Free 10 – para competir contra um pacotão com cerca de 3.200 malware.
Os resultados estão a seguir. Mas, antes, algumas considerações importantes:
- o teste é uma fotografia e ele retrata o momento dos cinco antivírus. Portanto, o melhor antivírus, num dia, pode pegar todos os tipos de vírus. No outro, o que ficou com o pior desempenho pode ser a melhor proteção contra algum malware específico. O que isso significa? Um antivírus bom não pode ser medido apenas pelo nível de detecção, mas também pelo os recursos extras e o desempenho. Por isso, esses dois tipos de dados foram levados em consideração na avaliação dos produtos.
- todos os antivírus foram testados em um Windows 7 Ultimate 64 bits totalmente atualizado. O PC tem as seguintes configurações: Intel Core Quad Q6600 2,4 GHz, 4 GB DDR3 1333 MHz, 1 HD 250GB 7200 rpm.
- todos os programas tinham as atualizações – definições contra vírus - mais recentes disponibilizadas pelos fabricantes.
- os programas passaram pelos testes da EICAR e da SpyCar. O primeiro é um conjunto de testes contra malware. O segundo aplica uma série de testes para avaliar o desempenho do navegador contra os spyware. Em ambos os testes, os antivírus tinham de detectar o malware no momento do download.
- os antivírus enfrentaram 50 URLs do site Phishtank. Os endereços maliciosos foram carregados no Internet Explorer 8. E o navegador estava com o filtro de segurança desabilitado. E todos eles foram atualizados no mesmo dia e horário.
1º - Avast 5 Free
Esta versão do software trouxe ao mundo a nova interface do programa. Organizada e intuitiva, ela é  a mais fácil de usar dos cinco antivírus testados. E o programa não faz feio na hora da varredura. Ele identificou 3.588 ameaças no pacote de 3.298 (um antivírus pode identificar mais de um trecho de código malicioso em um arquivo, por isso o número discrepante entre vírus e ameaças identificadas). No SpyCar, o Avast 5 Free passou nos 18 testes. Já no EICAR, concluiu com sucesso 75% deles. A única coisa negativa do programa localiza-se na defesa antiphishing: ele constatou apenas um site malicioso em um grupo de 50.
O Avast 5 Free oferece: proteção contra vírus, rootkit e malware que infectam o Windows via redes P2P, e-mail, websites com scripts maliciosas e mensageiros instantâneos. Ele também limpa os anexos dos e-mails.
E fica devendo: um firewall e proteção contra spam.
Conclusão: o Avast leva o primeiro lugar deste teste não em razão do desempenho. Mas, principalmente, por causa dos recursos oferecidos. Outro bom motivo é o conjunto de proteção contra ameaças vindas das redes P2P e rede de mensageiros instantâneos. A nova interface também contribui para o bom momento do programa.
1º - AVG 9 Free Antivirus
O AVG divide o primeiro lugar com o Avast. Não à toa. Durante o teste, ele sempre manteve o bom desempenho. Durante o confronto com os malware, ele caçou e matou 2.947 vírus do pacote. No teste de navegação, o programa defendeu o PC de 16 sites maliciosos, identificados entre 50 URLs escolhidas. Aqui, o número de detecções foi baixo, embora deva ser considerado bom, uma vez que os concorrentes tiveram desempenho muito pior. No teste do SpyCar, o AVG 9 conseguiu 100% numa bateria de 18 avaliações. No EICAR, contudo, ele patinou e concluiu apenas 25% das tarefas.
O AVG 9 Free oferece: proteção contra vírus de e-mail, avisos contra site maliciosos e defesa contra phishing.
E fica devendo: firewall, proteção contra rootkit, contra roubo de identidade e anti-spam. O suporte, vale dizer, é só via fórum.
Conclusão: o programa não divide o primeiro lugar sem motivos. Ele é bastante rápido para identificar e apagar os vírus. Apesar do resultado inferior na identificação de vírus de arquivos, o AVG, no momento, é o mais forte para identificar as ameaças vindas da web – considerada, hoje, uma das principais causas de vírus no PC.
2º - BitDefender Free 2010
O BitDefender gratuito mudou a interface, que se tornou agradável e mais limpa. Mesmo assim, ainda deixa a desejar na parte de recursos. Com um bom sistema de varredura, o programa detectou 2.843 ameaças no pacotão de mais de 3 mil pragas digitais. Além disso, identificou 7 sites perigosos na lista de URLs contaminadas. Vale destacar, ainda, que o software passou com maestria nas provas do EICAR, apesar de ter sido um desastre nos testes de spyware do Spycar. Um ponto desfavorável é que o BitDefender exige muita paciência do usuário para ter tal eficiência. Ele consumiu cerca de 1 hora e 15 minutos para fazer a varredura no PC. E, nesse tempo, deixou a máquina inutilizável por causa do alto consumo de processamento.
O BitDefender Free Antivirus 2010 oferece: proteção básica contra vírus. Tem ainda varredura programada e customização de interface. Também tem um eficiente sistema de quarentena. O bacana é o relatório de ameaças identificadas.
E fica devendo: proteção contra rootkit e sistemas de anti-spam, antispyware e defesa contra vírus vindos de redes P2P e mensageiros instantâneos.
Conclusão: o antivírus é uma boa indicação caso o usuário seja paciente e tenha um PC com configuração avançada. Mas o usuário também deve saber que ele foi ineficiente nos testes contra spyware. E um spyware pode resultar em dados roubados.
3º - Avira AntiVir Free 2010
O Avira, nesta versão, ganhou algumas melhorias na interface. Mas elas não mudaram muito o programa. O desempenho dele, como nos outros testes do INFOLAB, sempre é bom: ele identificou 3.217 vírus do pacote. Contra os phishing, no entanto, o Avira perdeu pontos: identificou apenas duas URLs maliciosas no pacote com mais de 50. O programa, que teve um desempenho similar ao AVG no teste do EICAR e do SpyCar, ficou atrás do concorrente por dois detalhes: demorou mais de 10 minutos para varrer o pacote de vírus e consumiu memória demais no processo de scan.
O Avira oferece: proteção contra vírus, vermes e cavalos de troia, além de defesa contra discadores, rootkits ocultos, spyware e adware.
E fica devendo: proteção contra sites maliciosos, anti-spam e firewall, além de proteção contra vírus de e-mail.
Conclusão: apesar de muito intuitiva e simples de usar, a interface do Avira precisa evoluir. Este é o principal ponto negativo da atual versão do antivírus. Em contrapartida, ele é um dos poucos software de segurança do mercado preparados especificamente para rodar em netbooks. Apesar da posição no teste, pode ser considerado uma boa opção de proteção.
4° - Microsoft Security Essentials
O antivírus ainda deixa a desejar na proteção do Windows. Ele identificou apenas 1.209 invasores no pacote de 3.298. O software foi um dos mais lerdos para vasculhar a amostra: exigiu mais de 20 minutos para executar o trabalho.  Fora isso, o MSE é um dos antivírus do teste que mais consumiram memória durante o processo de varredura. Nos testes do EICAR e SpyCar, ele teve o desempenho máximo, pelo menos.
Oferece: proteção básica contra vírus e spyware. E nada mais.
Fica devendo: defesa contra phishing e malware vindos de redes P2P e de mensageiros instantâneos.
Conclusão: no teste do INFOLAB, o MSE foi o programa mais fraco. Contudo, se o usuário ativar, no Windows, o Smart Screen Filter do Internet Explorer e o Firewall, o antivírus se torna uma solução completa de segurança.
Fonte: INFOLAB

quarta-feira, dezembro 01, 2010

Você é um bom profissional ?

Você, técnico em informática, já parou pra pensar o quanto o título de técnico é mal visto pelas pessoas ? Não importa se é técnico em informática, eletrônica, mecânica… o que importa é que somos técnicos, só isso.
Quantas vezes já ouvi da boca das pessoas um “O técnico me enrolou”, “um técnico me vendeu uma peça nova e colocou uma usada” ou até mesmo “o técnico tirou uma peça boa e pôs uma quebrada”… mas será que as coisas são mesmo assim ? Porque será que temos esta fama ? Podemos mudar essa realidade ?

Respondendo à primeira pergunta: Sim, as coisas são assim sim! Tenho apenas 3 anos na área mas vivi o bastante pra ver o que acontece mundo à fora. Clientes que são enganados, irresponsabilidade dos técnicos, mentiras e até roubos, o currículo de negligências é grande, o de conhecimento não.
Em 2 semanas dois casos me chamaram a atenção. No primeiro deles, numa empresa de auto-peças aqui da cidade, aconteceu o seguinte… O dono da empresa solicitou à empresa que eu trabalho a instalação e configuração de um servidor Linux com proxy,firewall e VPN na Matriz e para isso comprou um “servidor” novo. Chegando na loja, me deparei com o dito servidor novo: um computador enferrujado e mal cuidado, que de novo não tinha nada. Para não ser indiscreto eu perguntei:
- Vocês compraram esse servidor quando ?
- Compramos ontem.
- Certo.
Eu pensei “compraram ontem… Talvez eles não tivessem dinheiro o bastante e tivessem economizado no gabinete”, mas… tudo bem, continuei o serviço. Aliás, ia continuar se não fosse o servidor que não ligava. Vendo que a coisa não ia pra frente resolvi abrir o jogo.
- Cara, esse computador não é novo não. Olha só o gabinete, olha a fonte e a placa de rede toda enferrujada. Tem que trocar isso aqui.
- Mas esse servidor é novo, o rapaz montou ele ontem.
- Amigo, seguinte… Você acha que ele é novo, mas ele não é.
Trocando em miúdos, o técnico vendeu um computador com fonte, placa de rede e gabinete usados pelo preço do novo e além disso não teve o cuidado de ao menos testar o “servidor” que ele montou. No fim das contas o dono da empresa devolveu o computador, não contratou mais os serviços do técnico e foi comprar o servidor em uma loja da cidade.
Outro caso (ontem) aconteceu numa escola aqui da cidade onde eu assumi a parte de TI. O diretor da escola contratou um cara pra dar manutenção aos computadores da instituição. Nessa última semana um dos computadores do laboratório deu problema e o “téco” condenou a placa-mãe da máquina. O diretor, na sua inocência técnica, disse “A placa não presta mais né ? Pode levar pra você icon biggrin Profissão Técnico em Informática… Mau caráter ? ”. O técnico todo feliz levou a placa. O problema é que junto com ela ele levou o processador e a memória e ficou por isso mesmo. O téco levou a melhor em cima do diretor mas perdeu um cliente e certamente, se depender do diretor da escola, perderá vários outros.
Situações como essas duas que citei acima e outras que vocês devem conhecer são situações que esses profissionais poderiam ter evitado, poderia ter sido honestos e ter conquistado cada vez mais a confiança do cliente. Aqui em casa já fomos vítimas dessas malandragens e a última delas, uma impressora que foi pro concerto e voltou sem funcionar nada, foi parar no PROCON e hoje está no Juizado Especial de Pequenas Causas. Não são poucas as histórias de enrolações e pitús dados em pessoas leigas.
Apesar da profissão contar com profissionais comprometidos com a honestidade e com a qualidade dos serviços prestados, há uma (boa) parcela de pessoas que não estão nem aí pra o que os outros pensam e falam dela.
Como pode um técnico, na ausência de um aterramento, afirmar pra um cliente que “pode deixar assim que vai funcionar icon biggrin Profissão Técnico em Informática… Mau caráter ? ” ?
Como pode um técnico, na iminência de falha no HD, formatar um computador e não avisar ao cliente sobre o que pode acontecer ?
Como pode um técnico comprar um produto de qualidade duvidosa guiado somente pelo preço ?
Técnicos devem ter conhecimentos técnicos, ele não pode ser apenas mais um usuário entendido que ainda acha que o Linux é uma versão do Windows. Os empresários e as pessoas comuns procuram por profissionais que possam que lhe dar respostas, lhe explicar o que e porque aquilo aconteceu, não basta dizer que uma fonte queimada foi uma consequência do sopro divino ou que uma memória que fez com que o computador apitasse estivesse com problemas. Que sopro divino é esse? Porque o problema na memória ?
Você gostaria de ir ao mecânico trocar uma peça, perguntar o porque da troca e ele simplesmente lhe disser “Apenas teve que trocar” ?
Cada um de nós ao tomarmos nossas decisões e de acordo com nossas atitudes podemos mudar esse cenário. É claro que em toda profissão sempre existirão os maus caráteres e na nossa não será diferente, mas vamos tentar mudar esse cenário e mostrar as pessoas que nem todos nós somos assim.
Você tem alguma histório pra contar? Conte sua história nos comentários, deixe sua opinião.
Abraços.

Como desfragmentar seu HD?

Neste artigo vou apresentar a você, usuário Windows, algumas outras maneiras de liberar espaço no seu HD. Não são aquelas dicas conhecidas de todos como executar a “Limpeza de Disco” do Windows, são dicas que liberam muito espaço no seu HD. Dependendo do seu caso você libera mais que 5, 8, 10GB de espaço no seu hard disk. A quantidade de espaço livre no HD não é só questão de organização, mas uma questão de funcionalidade.

  • Quando temos pouco espaço livre em disco o Sistema Operacional começa a ter uma queda acentuada no desempenho;
  • Os arquivos se fragmentam com maior frequência;
  • Quando copiamos CDs com o nosso gravador, é criada uma imagem temporária no HD, se durante a gravação não tiver espaço em disco, você não conseguirá copiar CDS e perderá CDs por falha na gravação com mais frequência;
  • A memória virtual será prejudicada ( ela é o indício de que as coisas não vão bem).
  • Alguns programas e o próprio Windows a todo tempo criam arquivos temporários para o funcionamento, sem espaço em disco, alguns programas não funcionarão satisfatoriamente e o sistema ficará lento.
Enfim, motivos não faltam para ter um HD folgado. Agora vamos ver como fazer para ter um HD com espaço sobrando…

Primeiramente cheque qual o espaço ocupado no seu HD, para que ao final do processo, possamos fazer a comparação do espaço liberado. O computador que usei para testes, possui o seguinte espaço ocupado: Espa%C3%A7o+antes HD Lotado? 5 Maneiras para deixar ele folgadinho.
1.Mudando a alocação do arquivo de paginação
Para quem tem mais de uma partição no computador um método que, além de melhorar o desempenho do seu computador, vai liberar espaço na partição principal do Windows, é a mudança na alocação do arquivo de paginação. Calma! Vou explicar como é isso. Este método consiste somente em alocar o arquivo de paginação (pagegile.sys) na outra partição. Abaixo você confere o arquivo de paginação na unidade C:
pagefile HD Lotado? 5 Maneiras para deixar ele folgadinho.
Para mudar o local do pagefiles.sys, vá no menu iniciar, executar. Em executar digite: sysdm.cpl
Uma tela vai se abrir. Vá até a aba Avançado e em Desempenho clique na opção Configurações. Quando abrir a tela de configurações, vá até a aba Avançado e em Memória Virtual clique em Alterar. Uma tela como esta de abrirá.
Mem%C3%B3ria+Virtual HD Lotado? 5 Maneiras para deixar ele folgadinho.
Marque a opção Sem arquivo de paginação e clique em Definir. Agora Selecione a partição para onde deve ir o arquivo de paginação. No meu caso, escolhi a D, como na imagem abaixo:
Mem%C3%B3ria+Virtual+ +depois HD Lotado? 5 Maneiras para deixar ele folgadinho.
Com a partição D selecionada, marque a opção Tamanho personalizado e coloque, se quiser, o mesmo tamanho que estava na outra partição. Em seguida clique em Definir e dê OK. O Windows pedirá para reiniciar o computador, não reinicie agora, vamos continuar.
2.Exclusão de pastas inúteis do Sistema
Antes de mais nada vamos habilitar o Windows para exibir arquivos e pastas ocultos. Pressione a tecla Windows + E. Lá em cima, procure e clique na opção Ferramentas e em seguida Opções de pasta. Quando abrir a tela de opções pasta, clique na aba Modo de Exibição e procure as opções Ocultar arquivos protegidos do Sistema Operacional (desmarque essa) e Mostrar pastas e arquivos ocultos ( marque essa ), em seguida, dê OK.
No Windows ao instalar atualizações, o sistema operacional salva backups do que foi substituído pela atualização para que, se algum dia você quiser desinstalar uma, os arquivos estarão lá para serem repostos. Se você acha que nunca precisará desinstalar uma atualização ( eu nunca precisei ), pode apagar essas pastas azuis, em média o espaço liberado é de 200MB, mas há casos em que chega até 1GB. Essas pastas se encontram em C:Windows ( o C muda conforme o nome da sua partição do sistema ). Veja abaixo:
uninstall HD Lotado? 5 Maneiras para deixar ele folgadinho.
Observação: Só apague as pastas que começam com $ntUninstall.
Uma pasta que tem função semelhante estas que falei acima, é a pasta ServicePackFiles, que guarda o backup dos arquivos que foram substituídos durante a instalação do SP. Se você não deseja reverter a instalação do Service Pack, pode apagar essa pasta sem medo. Ela consome pelo menos 500MB de espaço em disco.
svpack HD Lotado? 5 Maneiras para deixar ele folgadinho.
3.Desativando a Restauração do Sistema
/>A restauração do Sistema no Windows não é muito eficiente e pouquíssimas vezes utilizei ela pra resolver algum problema. Se seu Windows não entra, ela não vai resolver, se seu pc pegou vírus ela não vai resolver. Se você alterou um tema e não gostou, ela vai resolver, se você instalou um programa e não consegue desinstalá-lo ela vai resolver ( nada que um RevoUninstaller não resolva ). Caso você ache que esse recurso é inútil ( assim como eu acho ), você pode liberar alguns gigas com ele. No computador que usamos para esse teste, conseguiumos liberar 1GB, mas algumas pessoas conseguirão liberar até 3GB com a desativação da restauração.
Para desativá-la pressione a tecla Windows + Pause, vá até a aba Restauração do Sistema e marque a opção Desativar a restauração do sistema.
restaura%C3%A7%C3%A3o HD Lotado? 5 Maneiras para deixar ele folgadinho.
4.Desativando a Hibernação do Windows
Alguns computadores possuem o recurso de hibernação que salva tudo que está na sua memória RAM no seu HD, para que o PC ao desligar, ao invés de dar boot e carregar todos os programas, ele já volta como estava antes, com os mesmos programas abertos, IE, textos e etc.
O arquivo de hibernação é do tamanho da quantidade de memória RAM que seu computador possui e pra quem não sabe, o arquivo não é criado somente quando hibernamos, ele fica lá na unidade C mesmo sem utilizarmos o recurso.
Quem não usa a hibernação, pode desabilitá-la indo no menu iniciar, executar e digita desk.cpl. Abrirá a tela de propriedades de vídeo. Vá até a aba Proteção de Tela e clique no botão Energia. Uma nova tela se abrirá, então, vá até a aba Hibernação e desabilite o recurso.
5.A conhecida Limpeza de disco do Windows
Como não poderia deixar de ser, a limpeza de disco do Windows também contribui para a liberação de espaço, apagando arquivos temporários ( se eles são temporários porque eles ficam no disco ? ), compactando arquivos antigos, arquivos de cache do navegador e outras coisas. Essa limpeza não contem nenhuma contra-indicação. Para executar a limpeza, vá até o menu iniciar, executar e digite cleanmgr. Ao abrir a tela marque todas as opções, conforme a imagem abaixo, e clique em OK.
limpeza+disco HD Lotado? 5 Maneiras para deixar ele folgadinho.
Ao final de tudo esvazie a lixeira e reinicie o PC para fazer a medição do espaço liberado.
Programas como CCleaner e Easy Cleaner, não fazem este tipo de limpeza por completo, fazem somente o que a Limpeza de Disco faz.
No nosso computador de testes fizemos os seguintes passos:
  • Mudança na alocação do arquivo de paginação;
  • Desativação da Restauração do Sistema;
  • Limpeza de Disco.
Economizamos 2,2 GB no disco, como você pode ver abaixo:
Espa%C3%A7o+depois HD Lotado? 5 Maneiras para deixar ele folgadinho.
Os outros 2 métodos ( desativar hibernação e excluir pastas inútieis ), não puderam ser feitos porque não havia o recurso de hibernação, nem havia arquivos inúteis.
Agora que você já sabe como economizar um bom espaço em disco, ponha em prática os passos e ,nos comentários, diga-nos o quanto de espaço você conseguiu economizar. Se você conhece outros métodos para economizar espaço, nos diga, comente.

Fontes:
Sclabispt
Baboo Fórum

Para que serve o fio terra?

Falaremos hoje sobre um tópico que tem sido destacado nos cursos técnicos e superiores de TI – principalmente nos de infraestrutura – mas que na prática não tem recebido a devida importância. Falaremos sobre o aterramento.
Para muitos profissionais da área de infraestrutura e principalmente da área técnica de hardware, a utilidade e a importância de um bom aterramento ainda são pouco conhecidas. Apesar ter cada vez mais destaque nos cursos técnicos e superiores de TI, o aterramento ainda é deixado em segundo plano – ou nem é lembrado – ao se projetar a rede elétrica de um prédio/casa. São comuns as situações onde um pseudotécnico diz ao usuário que “pode quebrar aquele terceiro pino ou usar um T (ou benjamim)” para descartar o aterramento. Isso é ridículo! Como um profissionais chega ao ponto de ignorar algo que foi tão martelado nos cursos que ele frequentou e que é tão importante para a segurança do usuário e do próprio equipamento? A discussão de hoje irá abordar os principais conceitos referentes ao aterramento e sua importância para o funcionamento dos equipamentos que dele precisam.O aterramento da rede elétrica é definido internacionalmente pela norma EIA/TIA 607A. Nesta norma estão especificados todos os procedimentos, equipamentos e tolerâncias de medidas que devem ser utilizadas na hora de projetar e construir um aterramento.
A “preocupação do aterramento” basicamente se restringe à segurança das pessoas que usam os equipamentos de informática – computadores – e ao bom funcionamento dos próprios equipamentos.
Utilizando um eletrodo de aterramento – como também é chamada a haste de cobre – a energia estática acumulada na carcaça metálica destes equipamento terá por onde escoar e não causará choques nem funcionamento intermitente destes equipamentos. Para quem não sabe, as tensões geradas pelo atrito entre os corpos – o qual chamamos de energia estática – podem chegar a 40000V se não forem dissipadas por algum condutor. E como foi dito anteriormente, o fio terra ligado a haste de aterramento são os responsáveis por escoar toda essa energia acumulada nos corpos.
A Associação Brasileira de Normas Técnicas (ABNT), que é o organismo responsável pelas especificações técnicas e normatização de produtos, serviços e instalações, definiu 4 níveis baseados na resistência do aterramento para se determinar sua qualidade.
  • Entre 0 e 5 Ohms —> Excelente;
  • Entre 6 e 15 Ohms —> Ótimo;
  • Entre 16 e 30 Ohms —> Aceitável;
  • Maior que 30 Ohms —> Condenado, ineficiente;
Essa medição é feita através de um aparelho medidor de resistência de aterramentos, o chamado terrômetro.
Além de existir essa maneira para se verificar a qualidade do aterramento, existe outra maneira que diz que a tensão medida entre o neutro e o terra não pode ser maior que 5V nem igual a 0V. Confesso que não sei de onde veio esta definição nem com base em que ela foi formulada, mas é muito comum ouvir pessoas ditarem esta regra.
Alguns cuidados devem ser tomados ao construir uma malha de aterramento. O primeiro é que só deve haver um único aterramento para o prédio/casa, pois se houver várias hastes atuando cada uma com um aterramento independente, poderá surgir uma tensão entre elas que inutilizará todo o trabalho feito para se construir a malha.
O segundo cuidado é que nunca se deve usar o fio neutro ligado ao pino terra da tomada, pois a corrente de um curto circuito na rede elétrica e correntes de fuga irão para o pino terra fazendo com que ele se torne, além de inútil, perigoso.
É isso daí pessoal. Dúvidas?

quinta-feira, novembro 25, 2010

Nova falha grave afeta Windows

Foi descoberta uma nova vulnerabilidade grave no Windows, que afeta desde o Windows XP ao Windows 7.

Nova falha grave afeta Windows

De acordo com a PC Pro, foi descoberta uma nova falha grave do tipo zero-day no Windows, que passa ao lado das limitações impostas pelo Controlo de Conta do Utilizador.
A falha afeta o componente win32k.sys o "modo kernel do subsistema do Windows" disse Marco Giuliani, especialista em tecnologia de malware no blogue Prevx.
São afetadas as versões de 32 e de 64 bits do Windows XP, Vista e 7. O problema resulta numa exploração do aumento de privilégios, de tal modo que mesmo uma conta limitada pode executar código sem restrições.
Todavia, um investigador da Sophos diz que, para se tirar partido desta falha, teria de haver um programa malicioso a aceder primeiro ao sistema. Isto significa que um programa de segurança seria capaz de intercetar o malware antes de o mesmo ter oportunidade de correr. 

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias