Aqui publico tudo que li em sites e blogs de iformática e gostaria de compartilhar com você leitor por isso criei esse blog com intuitivo de
passar mais informações aos meus amigos e alunos que de certa forma tambem são meus mestres..

Escolha seu Edioma

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic Chinese Simplified

quinta-feira, novembro 25, 2010

Site do baixaqui lista os 15 mais buscados do google

Erro 404: o tapete vermelho da internet em 2010



Muitos a desejam. Alguns correm atrás dela. Poucos a conseguem. A fama é capaz de tornar uma pessoa conhecida nos quatro cantos do planeta. As chamadas celebridades convivem com badalação, montanhas de dinheiro, festas cinematográficas, carrões importados e beleza.
Vamos falar a verdade: quem nunca sonhou em ser o centro das atenções por 15 minutos? Ou então se ver cercado por fotógrafos e repórteres querendo saber sobre sua vida, seu próximo livro, filme ou coletânea de músicas? E pisar no tapete vermelho que leva ao Oscar, então? Ser reconhecido por seu trabalho é algo que mexe com o brio e autoestima de qualquer pessoa.
Mas para se tornar famoso o caminho é longo e árduo. Para atingir o patamar de estrela e permanecer nele – o que é mais difícil – é preciso talento, estudo e, muitas vezes, sorte. Fato é que ninguém ganha fama sem circular nos meios de comunicação. Em plena era da informação, existe ferramenta melhor para ganhar reconhecimento do que a internet?

A proposta

Artistas surgem a todo o momento, a concorrência por espaço na mídia é grande. A facilidade com que é possível criar conteúdo e divulgá-lo na web acirra ainda mais a disputa pelo estrelato. Intrigados para saber quem seria a pessoa mais popular da web, saímos a “campo” (nos conectamos à internet) e vasculhamos indícios dos nomes mais procurados no mundo virtual.
E você, caro leitor? Tem algum palpite para as celebridades que andam bombando na internet? Faça sua aposta e defenda seus ídolos, pois neste artigo você vai conhecer os personagens mais famosos de 2010!

Metodologia do estrelato

A pesquisa referente aos termos mais buscados na web foi calcada na ferramenta Google Insights – serviço da gigante tecnológica que permite a comparação do volume de pesquisas utilizando filtros, como regiões, períodos e categorias.
Para que não déssemos voltas ao mundo sem sair do lugar, ou seja, encontrar “celebridades” que nunca ouvimos falar, refinamos nossa empreitada em busca dos famosos apenas no Brasil. Com a proposta do artigo e a metodologia usada em mente, chega de enrolação e vamos ao que interessa: saber os premiado da semana pelo Erro 404.

As celebridades do ano

O tapete vermelho foi desenrolado e o palco do Baixaki espera pelas celebridades da web neste ano. Rufem os tambores. Acendam as luzes. Aqui estão os 21 personagens que roubaram a cena na internet!
Os famosos da web em 2010!

Polvo Paul

Este molusco gosmento fez um baita sucesso durante os meses de junho e julho. Não, ele não é o Lula Molusco do desenho animado Bob Esponja. Estamos falando do profeta futebolístico: o Polvo Paul.
O animal, da espécie Octopus vulgaris, nasceu na Ilha de Elba e, depois de capturado em mar aberto, foi morador do Sea Life Centre (Aquário Marinho) da cidade alemã Oberhausen, onde faleceu no dia 26 de outubro de causas naturais enquanto dormia. Durante a Copa do Mundo na África do Sul, o polvo profeta acertou vários resultados (inclusive a derrota da seleção do país que o acolheu para a Espanha na final) e foi de longe o animal mais badalado do mundo.
E não é que ele acertou?
Fonte da imagem: Wikimedia Commons.
Por suas profecias infalíveis o Polvo Paul conquistou o 21º lugar no ranking dos famosos de 2010.

Tiririca

A vigésima posição é do Francisco Everardo Oliveira Silva. Além de cantor, compositor e humorista, Francisco é também deputado federal pelo estado de São Paulo. Nascido em Itapipoca em 1965, o cearense explodiu na mídia com a música "Florentina". Não ligou o nome à pessoa? Dê uma olhada no vídeo abaixo:
Adivinhou de quem estamos falando? É ele, o Tiririca! “Vocês pensaram que fosse outra pessoa”, não é mesmo?

Dilma

Mineira, economista e política afiliada ao Partido dos Trabalhadores (PT), Dilma Vana Rousseff não levou apenas a Presidência da República em 2010, mas também a 19º colocação entre os nomes mais buscados da internet este ano. Assim como o Tiririca, as eleições fizeram com que a “companheira” Dilma despontasse nos motores de busca do país.
Disputas políticas à parte, este dado demonstra que o povo brasileiro tem pesquisado mais sobre os candidatos antes de votar. Esta maturidade política deve surtir resultado nas urnas – é o que esperamos. Para frente, Brasil!
A primeira presidente do Brasil.

Tropa de Elite

O Coronel Nascimento pode ter colocado várias pessoas no “saco” e atirado em muito marginal, mas no ranking da fama virtual o longa-metragem não passou do 18º lugar. Mesmo aos berros de “não vai subir ninguém” ou “pede pra sair”, o filme ficou longe do topo da escada das estrelas.
A posição do "Tropa de Elite" tem seus méritos. Por ser o único filme a aparecer na lista é visto que a combinação de balas, pancadaria, palavrões e críticas políticas teve sucesso em território canarinho.
O inimigo agora é outro.

Felipe Neto

Feilpe Neto é um vlogueiro (muitos denotam esse tipo de usuário como um blogueiro que não sabe escrever) que fez sucesso no YouTube e no Twitter com declarações fortes contra situações corriqueiras ou filmes que tenham vampiros chorões e lobisomens sem camiseta.
Com caras e bocas o jovem conseguiu arranjar encrenca com outros vlogueiros e a 17º colocação na calçada da fama. Alguns buscavam seu site para provocá-lo e outros para dar risada com suas caretas. Para muita gente, ele não faz sentido algum!
Será que ele vai ficar bravo por ter ficado atrás da Lady Gaga, Justin Bieber e Luan Santana?

Bono Vox

Paul David Hewson, mais conhecido como Bono Vox, é o vocalista da banda U2 e estrela a 16ª posição do nosso ranking. O líder do grupo musical mantém o repertório pop rock desde a década de 70. O irlandês visitou o Brasil pela primeira vez em 1998. Voltou mais duas vezes, em 2000 e 2006. Bono tem formação cristã e protestante e gosta de chamar suas fãs para subir no palco e cantar com ele.
Bono e Lula compartilham a foto.
Fonte da imagem: Ricardo Stuckert.

Michael Jackson

Um dos maiores ícones da cultura pop de toda a história aparece no 15º lugar. Nascido em 1958 na cidade de Los Angeles, Michael Joseph Jackson começou sua carreira junto com os irmão no grupo Jackson 5. Sua carreira solo é repleta de sucessos e canções que marcaram a juventude de milhões de pessoas.
Com passos inovadores, Michael era capaz de andar na Lua! A celebridade residia em Neverland (Terra do Nunca) e em Los Angeles, local onde foi a óbito no dia 25 de junho de 2009. O filme lançado este ano com as gravações da turnê que preparava antes de morrer foi o motivo de tantos acessos.

Lula

Em épocas de eleição o cargo mais importante do Estado é bem visado. Com o Luiz Inácio da Silva não foi diferente. O Lula governou nossa pátria amada durante oito anos. Com seus altos e baixos, o balanço da sua permanência a frente da Presidência foi positiva – é o que mostram as urnas com a eleição da sua sucessora: Dilma Rousseff.
O ex-sindicalista levou mais de uma década para alcançar o cargo tão desejado. Lula teve uma infância pobre no nordeste do Brasil e foi o 35º presidente brasileiro. Na corrida dos famosos ele ficou com a décima quarta posição.
Lula, boleiro de fim de semana.
Fonte da imagem: Ricardo Stuckert.

Roberto Carlos

O que você sentiria se fosse a 13º pessoa mais popular do país? Difícil expressar esse sentimento, afinal, são tantas as emoções. Mas para Roberto Carlos Braga este posto já é algo natural. Para o Rei da Velha Guarda, a fama faz parte do dia a dia há décadas.
Na década de 50 surge no Rio de Janeiro um dos mais completos compositores e cantores do Brasil. Com seu calhambeque invocado e músicas que embalaram a rebeldia nos anos 60, 70 e 80, Roberto Carlos é sinônimo de sucesso até hoje. Atualmente seu estilo está mais voltado para o romantismo e seu show é um dos mais concorridos (e caros) do Brasil.
O Rei na década de 70.
Fonte da imagem: Wikimedia Commons.

Xuxa

Falando em reinados, a Rainha dos Baixinhos abocanhou o 12º lugar da pesquisa. Maria da Graça Meneghel, conhecida em todo o mundo como Xuxa, é cantora, atriz, modelo, apresentadora de televisão e empresária. A musa de 47 anos é referência para as crianças nas manhãs de sábado.
Em sua carreira ela participou de 20 filmes e 3 programas humorísticos, teve 11 programas em canal aberto e lançou mais de 10 álbuns musicais. Mas o seu recorde de aparições fica por conta dos especiais de Natal, nos quais ela representa desde 1987. Em breve veremos mais um show da Xuxa!

Steve Jobs

Budista, contraditório, rígido, inteligente, inovador, não materialista (por isso ele sempre aparece com a mesma calça jeans e camiseta preta), enfim, são muitos os adjetivos para Steven Paul Jobs – apenas Jobs para os mais íntimos. O cofundador da Apple levou a 11º posição entre os mais procurados pelos brasileiros.
A clássica combinação de roupas de Jobs.
Fonte da imagem: Matthew Yohe Original.
O chefão da empresa da maçã mais cobiçada do planeta preza pelo design e praticidade em seus produtos. Apesar de seu salário ser de 1 dólar antes de deixar a presidência da organização que criou, seu patrimônio foi avaliado em mais de 5 bilhões de dólares em 2009. Mesmo sendo considerado insuportável por alguns colaboradores, seu sucesso é irrefutável.

Justin Bieber

Sem sombra de dúvida Justin Drew Bieber é a maior revelação juvenil do ano. O garoto de apenas 16 anos estourou nas paradas de todas as rádios. Com a música "Baby", o rapaz conquistou o coração de meninas e meninos e a 10º colocação das estrelas da web.
O visual de Bieber é adotado por milhares de jovens todos os dias. As melodias de suas canções atraem fãs de todo canto do mundo. E o dinheiro que o moleque vale (estimado em US$ 300 milhões) atiça os empresários ambiciosos. Ligue o rádio agora e ouça mais uma música da mais nova estrela do pedaço.

Harry Potter

As varinhas mágicas do Harry Potter são capazes de lançar feitiços de desaparecimento, invisibilidade, levitação, entre muitos outros. Mas será que o poder do feiticeiro adolescente manipulou o 9º lugar alcançado?
A série de sete livros e oito filmes (sem contar os títulos de games) instigou a imaginação de crianças, jovens e adultos. Talvez nem a escritora J. K. Rowling imaginasse que um pedaço de madeira, um livro caindo aos pedaços e algumas palavras mágicas fariam tanto sucesso.

Lady Gaga

Você sabe quem é Stefani Joanne Angelina Germanotta? E se a chamarmos de Lady Gaga? A nova-iorquina é, além de cantora, compositora e produtora musical. Surgida no cenário rock’n roll do início da década, hoje ela assumiu o posto de estrela da música pop. Isso garantiu a ela a oitava posição na pesquisa dos famosos do Baixaki.

Restart

Pe Lanza, Pedro Lucas, Koba e Thomas. Esses são os apelidos dos integrantes da banda que ocupa nosso 7º lugar. O grupo emo Restart foi criado em agosto de 2008 na capital de São Paulo. Em dois anos de existência os jovens atingiram marcas expressivas no mercado brasileiro.
Os integrantes coloridos da banda.
O perfil oficial do MySpace da banda teve mais de 2 milhões de acessos em um ano. Logo no primeiro disco do Restart foram vendidas 50 mil cópias, um número expressivo em meio à pirataria. Bagunce o cabelo, vista roupas coloridas e apertadas e solte a voz!

Luan Santana

Aproveitando o gancho de jovens artistas, outro postulante a astro da web foi o Luan Rafael Domingos Santana. O cantor de sertanejo “universitário”, estilo que domina o repertório de baladas e rádios de algumas capitais do Brasil, já vendeu mais de 350 mil cópias dos seus dois álbuns e cobra um cachê de 300 mil reais por apresentação!

Beatles

O bom e clássico rock dos Beatles marca o início dos cinco personagens mais famosos da internet. A banda formada na década de 60 em Liverpool por quatro rapazes embalou as noitadas de muitas gerações. O grupo foi considerado um dos precursores do rock’n roll.
A qualidade das músicas interpretadas por Paul McCartney, John Lennon, George Harrison e Ringo Starr parou cidades com seus shows. O sucesso foi tão grande que a fama da banda permanece intacta mesmo depois de anos do seu término.
O quarteto fantástico!
Fonte da imagem: United Press International.

Bill Gates

O quarto lugar vai para outro personagem épico da tecnologia: William Henry Gates III. Seu pseudônimo Bill Gates é bem mais conhecido. O fundador da Microsoft, uma das maiores empresas da história, é um dos magnatas com maior acúmulo de patrimônios – estipulados em 130 bilhões de dólares. Além de doar dinheiro para entidades beneficentes, nas horas vagas, ele também é escritor.
O nerd mais rico da Terra é o responsável pelo primeiro computador pessoal. Por isso é considerado por muitos geeks um “deus”.

Jesus

O ocupante da 3ª posição dispensa apresentações. O filho de Deus é o personagem mais importante para religiões baseadas no cristianismo. Jesus de Nazaré teria nascido em Belém e morrido em Jerusalém. Judeu, o jovem carpinteiro demonstrou toda a compaixão que os homens deviam exercer no seu cotidiano.
Depois de sofrer nas mãos de tiranos, Jesus entregou sua vida em troca da salvação da humanidade. Os ensinamentos deixados por ele são seguidos por milhões de pessoas. Jesus, Javé, Isa ou por qualquer outro nome que o chamem, o profeta enviado por Deus não será esquecido tão cedo pelos navegantes da internet.

Baixaki

Se você está lendo este artigo é porque já conhece o 2º colocado do ranking dos termos mais buscados na web. O Baixaki é o site de downloads mais acessado do Brasil! O portal tem investido esforços em aumentar sua participação no âmago do mundo tecnológico com artigos tutoriais, informativos e descontraídos.
O maior e melhor site de tecnologia do Brasil!
Com dez anos de existência, o Baixaki é parceiro e salvador de usuários em apuros todos os dias. Quem utiliza computadores com frequência, com certeza, já passou por aqui e usufrui do nosso conteúdo. Precisando de ajuda com a sua máquina? Não perca tempo e acesse o Baixaki para facilitar sua experiência.

Paulo Coelho

Chegamos ao personagem mais famoso da internet em todo o território canarinho. Aplausos para Paulo Coelho – escritor, filósofo, produtor musical e letrista brasileiro. O carioca, nascido em 1947, escreveu 15 livros, dos quais muitos se tornaram bestsellers mundiais. Outro fato marcante em sua carreira foi sua eleição para a cadeira de Presidente da Academia Brasileira de Letras em 2002.
Coelho é amado por muitos e odiado pela outra metade. Uma das críticas sobre seus textos é a falta de vírgulas, o que os torna um bloco de texto enorme. Entretanto, seu sucesso é notório. Alguém que chega à primeira posição do ranking de nomes mais pesquisados na internet tem qualidades. Procure ler alguma de suas obras e tire suas próprias conclusões.
.....
Esta é a lista de personagens que dominaram os campos de pesquisa no Brasil em 2010. Entre nomes certos e algumas surpresas, o ranking mostrou que o povo brasileiro tem gostos bem diferenciados. Você teria mais algum nome para inserir na escada da fama? Deixe seu comentário e participe!
Atualizado: pessoal, este infográfico leva em conta as celebridades mais buscadas aqui no Google Brasil, é claro que se formos levar em consideração qualquer termo de busca, teremos Orkut, Twitter, Facebook e outros serviços mais populares. O fato de adicionarmos o Baixaki na lista foi uma forma de marcarmos quem fez montou o infográfico. Muita paz moçada!

Propaganda Eleitoral Tiririca Deputado Federal (Melhores ou Piores Momen...


O Brasileiro é criativo por natureza mas o Tiririca foi campeão
com esse video rs rs rs...

Mano Changes apresenta emenda orçamentária que destina R$ 2 milhões para a inclusão digital



O deputado estadual Mano Changes (PP), presidente da Comissão de Educação, Cultura, Desporto, Ciência e Tecnologia, da Assembléia Legislativa, apresentou emenda orçamentária no valor de R$ 2 milhões para a implantação da banda larga pública (Internet) em todos os municípios do Rio Grande do Sul. A verba será incorporada ao orçamenta da Secretaria Estadual de Ciência e Tecnologia. O uso social da Internet foi uma das principais prioridades do deputado no seu primeiro mandato e uma das suas bandeiras na campanha que lhe conduz a reeleição.






Mano Changes se diz otimista quanto a aprovação da emenda pelo fato do governador eleito Tarso Genro ter assumido o compromisso de usar a inclusão digital como instrumento de integração social. O comprometimento, segundo o parlamentar, foi assumido no seminário “Internet para Todos”, promovido em setembro pela Comissão de Educação. Na ocasião, o então candidato a governador prometeu que se fosse eleito iria, já no seu segundo ano de governo, oferecer aulas de informática para os alunos do ensino básico da rede pública estadual de educação.





Segundo o parlamentar, Tarso mostrou na sua campanha, ao utilizar a Internet como instrumento democrático de comunicação com o eleitor gaúcho, e depois nas suas primeiras declarações como governador eleito, que a inclusão digital será prioridade em sua gestão. “Foi para contribuir com a implantação dessa política de informática que apresentei emenda à peça orçamentária de 2011”, afirma Mano Changes.

Envie torpedos e mensagens gratis

Enviar SMS de graça pela internet
Gostaria de enviar Torpedos SMS de graça para seus amigos, familiares, paqueras, etc?
Existem programas e sites que lhe proporcionam isso, é só você se cadastrar e curtir a vontade com a galera:
Tem programas como:
•Java Short Messages Sender
•MensagemWeb
•CoolSMS
•FreeSMS.com.br
Torpedo Grátis
E você também pode mandar SMS através do site da operadora:
Amazônia celular
Brasil Telecom
Claro
CTBC
Nextel
Oi
Telemig
Tim
Vivo
Escolha a melhor opção e comece a enviar torpedos agora mesmo!

Programas mais baixados da internet

Programas mais baixados da internet
A internet  se tornou o meio de vida de muitas pessoas, e seus vários programas que são facilmente baixados nos computadores conectados a rede, tem um número absurdo de downloads.
De acordo com um site de pesquisa muito respeitado no Brasil, os programas mais baixados da internet correspondem a programas e jogos para computador, e você pode conferir aqui no blogers.
1- Windows Live Messenger 8.5.1302 Final
2- eMule 0.48a FINAL
3- AVG Anti-Virus Free 7.5.503a1205
4- MSN Messenger 7.5.0324
5- LimeWire 4.14.12
6- Google Earth 4.2.0205.5730
7- Avast! Home Edition 4.7.1098
8- WinRAR 3.71
9- Kazaa Media Desktop 3.2.5
10- Kazaa Lite K++ 2.4.3

Elza Soares afirma ser a gostosona do momento entre os homens.

Elza Soares fala sobre relacionamentos com homens mais novos: "Não tenho culpa de ser gostosa, né?"

DivulgaçãoElza Soares diz que faria outras plásticas, e revela que posará nua
Elza Soares respondeu a perguntas de leitores da “Quem”, e falou sobre a carreira, relacionamentos, e a vontade de posar nua. Ela diz que pensou em desistir da profissão de cantora quando perdeu o filho Manuel, de nove anos, que teve com o jogador Mané Garrincha.
Sobre sua aparência, Elza não revela quantas plásticas já fez, mas diz que se sentir necessidade, fará outras sem problemas. Aos 73 anos, a cantora é casada com o empresário Bruno Lucide, de 28 anos, e fala sobre sua preferência por homens mais novos. “Eles é que vêm em cima de mim (risos). Não tenho culpa de ser gostosa, né?”, diverte-se.
Confiante, Elza também fala que em breve realizará um ensaio nu. “Fiz um ensaio sensual para um site, para o Carnaval (em janeiro), foi lindo. Conversei com o Bruno e ele disse que não se incomoda. Meus filhos também não, então, vou fazer um nu em breve. Quero mostrar para a mulherada como a gente fica gostosa”, conta.


Nossa até que ela saiu bem na foto não é internautas?
Fonte: POP

Jovens empressários de sucesso





Joseph Hudicka: pequeno gênio da computação

Entediado com seus brinquedos antigos, o pequeno Joseph Hudicka encontrou a solução: criar seus próprios jogos eletrônicos. Com apenas 8 anos de idade, ele já lançou dois aplicativos para o iPhone. Puckz, versão eletrônica de um jogo de tabuleiro misturando elementos de xadrez e hóquei no gelo que o garoto desenvolveu três anos antes, estreou na App Store em março deste ano. Em seguida, o desenvolvedor mirim criou Goalz, inspirado no futebol. Até junho deste ano, ele já tinha vendido mais de 800 cópias dos seus aplicativos e faturado cerca de 500 dólares. Mas o lucro não foi gasto em balas e brinquedos: Joseph quer reverter o faturamento em um iPhone, que os pais lhe prometeram de presente quando ele atingir 1 mil dólares de receita.

Jason O'Neill: criaturas coloridas

Aos 9 anos de idade, o americano Jason O'Neill teve uma ideia de produto para vender em uma feira de artesanato: criaturas coloridas para enfeitar lápis. Assim surgia a Pencil Bugs. A principio o jovem empreendedor atendia apenas encomendas de amigos e parentes, mas logo o negócio se tornou profissional. Cada criatura ganhou um nome e um certificado de autenticidade. Hoje, os produtos são vendidas pelo site da Pencil Bugs para qualquer endereço nos Estados Unidos e Canadá. Atualmente com 14 anos de idade, O’Neill já publicou um livro com dicas para outros jovens empreendedores e mantém um blog com dicas de negócios, além de promover atividades filantrópicas, como a arrecadação de brinquedos para crianças doentes. Tudo isso nas horas vagas, afinal ele ainda freqüenta o colégio.


Ashley Qualls: páginas personalizadas

Aos 14 anos de idade, Ashley Qualls transformou o hobby de personalizar páginas na rede social MySpace em negócio. Com capital de 8 dólares emprestado da mãe, ela criou o site Whateverlife.com, que distribui layouts voltados ao público jovem gratuitamente e é suportado por anúncios. Ashely recusou diversas ofertas para vender a empresa, incluindo uma de 1,5 milhão de dólares. Em setembro de 2006, a adolescente – hoje com 19 anos – comprou à vista uma casa de 250 mil dólares, onde vive com a irmã e a mãe. O Whateverlife.com já chegou a atrair mais de 7 milhões de visitantes mensais.


Leanna Archer: cabelos saudáveis

Leanna Archer começou seu negócio de produtos naturais para cabelo aos 9 anos de idade, utilizando uma receita familiar. “As pessoas viviam elogiando o meu cabelo e logo notei que era por causa da pomada caseira que eu usava”, conta a jovem em seu site. Hoje aos 13 anos de idade, ela é a CEO da Leanna’s Inc., que produz e vende xampus, condicionadores e cremes para cabelos. Os pedidos são embrulhados e despachados pela própria Leanna, todos os dias após terminar a lição de casa. A empresa recebe mais 350 pedidos por semana e faturou 100 mil dólares em 2007, último dado público disponível sobre o faturamento da empresa.

Javier Fernández-Han: pequeno empreendedor social

Quando tinha apenas 9 anos de idade, Javier Fernández-Han conheceu o inventor Ashok Gadgil e seu inovador sistema de tratamento de água. Javier decidiu então que queria passar o resto da sua vida criando inventos que pudessem melhorar as condições de vida de outras pessoas. Com apenas 15 anos de idade, ele concluiu sua primeira criação: um sistema completo a base de algas para prover energia, alimento e melhores condições sanitárias para vilas inteiras. Batizada de VERSATILE System, a invenção do jovem texano lhe rendeu uma prêmio no valor 20 mil dólares. Junto com seu pai, ele criou também uma ferramenta online chama Inventors Without Borders para incentivar outros jovens a desenvolver suas ideias.

Farrah Gray: primeiro milhão antes dos 16

Farrah Gray começou sua carreira como empreendedor com apenas 6 anos de idade, vendendo um hidratante caseiro de porta em porta. Aos 7, ele já carregava um cartão com o ambicioso título: “CEO do Século 21”. Aos 8, se tornou o co-fundador da Urban Neighborhood Enterprise Economic Club (U.N.E.E.C.), voltada a criar oportunidade de renda para jovens em situação de risco. Entre os 12 e os 16, fundou diversos negócios, incluindo a KIDZTEL, empresa de cartões telefônicos pré-pagos, e a Farr-Out Foods, que garantiu o primeiro milhão de dólares de Farrah. Ele escreveu livros, comandou programas de rádio e TV e hoje, aos 26 anos, atua como palestrante motivacional e CEO da Farrah Gray Publishing.


Cameron Johnson: empreendedor em série

Reconhecido mundialmente como um dos jovens empreendedores de maior sucesso, o americano Cameron Johnson começou seu primeiro negócio aos nove anos de idade. Com um computador e uma impressora que ganhou de Natal dos pais, ele vendia cartões e convites feitos em casa para amigos e parentes. Aos 12 ele ganhou 50 mil dólares vendendo no eBay uma coleção de bonecas que comprou da irmã por 100 dólares. Com apenas 15 anos de idade, tronou-se membro do conselho de uma empresa japonesa e lançou sua autobiografia. Em entrevista à Forbes, ele afirmou que já faturava mais de 300 mil dólares ao mês na época. Hoje com 25 anos de idade, já fundou e vendeu mais de 12 empresas ao longo da sua trajetória como empreendedor em série.


Catherine Cook: livro de recordações online

Catherine Cook tinha 15 anos quando, junto com o irmão David, de 16, teve a ideia de criar um site enquanto folheavam o anuário do colégio. Em menos de dois meses nascia a rede social myYearbook, criada com fundos de 250 mil dólares do irmão mais velho da dupla Geoff, que já tinha criado e vendido os sites EssayEdge e ResumeEdge enquanto estudava em Harvard. Lançado em abril de 2005, o site cresceu rapidamente e hoje possui mais de 20 milhões de usuários, encerrando o ano passado com faturamento de 20 milhões de dólares.

Anshul Samar: educação divertida

Criado em meio ao pulso empreendedor do Vale do Silício, Anshul Samar não queria esperar até terminar o colégio para fundar seu negócio. Aos 13 anos de idade, ele se tornou CEO da Alchemist Empire, Inc., empresa que abriu com 500 dólares investidos pela California Association for the Gifted. O jovem inventou o jogo de cartas Elementeo, com a proposta de ensinar química de uma maneira divertida. Além de conceber o produto, contratou artistas, negociou com fornecedores e registrou patentes. Aos 15 anos, recebeu uma bolsa de estudos de 25 mil dólares para dar continuidade ao seu projeto. Seu jogo Elementeo continua à venda pela Amazon.com.


Suhas Gopinath: império online

Nascido em Bangalore, na Índia, Suhas Gopinath teve que ir para os Estados Unidos para criar seu negócio porque as leis indianas impediam menores de abrir empresas. Aos 14 anos de idade, criou o site CoolHindustan.com e fundou a Globals Inc., que hoje emprega 400 pessoas em 11 escritórios espalhados pelo mundo. Gopinath, hoje com 21 anos, foi eleito “Jovem Líder Global” de 2008-2009 pelo Fórum Econômico Mundial de Davos, posição na qual se envolveu em programas de desenvolvimento em diferentes regiões do globo.

Chrome OS fica pra 2011

O lançamento do Chrome OS, o sistema operacional do Google pra netbooks, estava marcado para esse fim de ano, mas ao que parece o interesse do Google mudou, devido a “revolução dos tablets “ o que tornou o Android um dos principais focos do Google, deixando o Chrome OS de lado.
Leia A Multiplicação dos Tablets
O Chrome OS é um sistema operacional baseado na web com foco em netbooks é foi anunciado pelo Google em 7 de julho de 2009 e sua entrega foi marcada para o segundo semestre de 2010. Ele é baseado no núcleo Linux e  seu causou grande impacto na mídia.
Os netbooks ainda estão ai, embora as maioria dos consumidores estejam de olho num tablet, já que essa é a moda da vez. De qualquer forma estamos aguardando ansiosamente o lançamento do Chromes OS em 2011.

quarta-feira, novembro 24, 2010

Como centralizar texto de cabeçalho no blogspot

Como Centralizar o Cabeçalho do Blog


Para centralizar o texto do cabeçalho do blog é bem fácil.
Não esqueça: Antes de qualquer modificação no template (código-fonte) de seu blog, você deve criar um Backup do seu modelo. Se não sabe, clique aqui.
Passo 1 -  Vá na aba "Layout" ou "Desing" e clique em "Editar HTML".

Passo 2 - Procure pela linha de código:
#header h1 {
Passo 3 – Logo ABAIXO/DEPOIS deste código cole o código abaixo:
text-align: center; 
Ficará assim:

#header h1 {

text-align: center;


Passo 4 – Clique em visualizar para ver se não tem erros. Se estiver tudo certinho, salve o seu modelo.

Informática




online fraudes 
300x252 O que é segurança da informação eletrônicaSegurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de  armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados e informação, mas também a dos sistemas em si.
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem permissão. A segurança é usada especificamente para referência do problema genérico do assunto, já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por algumas razões: Atos de Deus: incêndios, enchentes, terremotos, e vários outros problemas de causas naturais, erros de hardware ou de software: falhas no processamento, erros de comunicação, ou bugs em programas, erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável, guardado longe destes dados originais.
Contas de emails, contas bancárias, e suas respectivas senhas. Também devem ser protegidos seus documentos e arquivos confidencias, fotos, vídeos entre outros.
As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:
Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de informação. O que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos.
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos: Portas, trancas, paredes, blindagem, guardas, entre outros.
Controles lógicos são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital é um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação, usando funções de “Hashing” ou de checagem, consistindo na adição.
Mecanismos de controle de acesso, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação atestam a validade de um documento.
Integridade é a medida em que um serviço ou informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot é o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Protocolos seguros é o uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

 

Cuidado com o Windows Vista Starter Edition (SE)


A Microsoft não dá ponto sem nó, já diria a minha avó. Em computadores de menor custo (low-end) normalmente, quando não é distribuído com o Linux, o Windows starter Edition (SE) é a pedida. O único problema é que ele ter uma série de limitações, que muitas vezes, o cliente que está comprando não sabe.
Compartilhamento de Conexão com a Internet. Um computador que executa o Windows Vista Starter não pode utilizar o Compartilhamento de Conexão com a Internet (ICS) para compartilhar sua conexão de Internet com outros computadores da rede. Com o Windows Vista Starter, você deve usar um roteador para compartilhar uma conexão de Internet entre vários computadores. Para obter mais informações, consulte Configurando uma rede doméstica.
Compartilhamento de arquivos. Com o Windows Vista Starter, não é possível compartilhar arquivos ou pastas com outros usuários em uma rede. Isso significa que uma pessoa que estiver usando outro computador dessa rede não poderá abrir ou ver arquivos armazenados no seu computador. Todavia, você pode acessar os arquivos de outro computador da rede se o compartilhamento de arquivos estiver disponível nele.
Caso precise compartilhar arquivos, considere a possibilidade de enviá-los por email (consulte Enviar um anexo em uma mensagem do Windows Mail). Você também pode copiar os arquivos para um site que permita o armazenamento de arquivos e, depois, enviar às pessoas interessadas um link para os arquivos armazenados. Uma terceira opção é copiar os arquivos para um CD ou DVD gravável e entregar o disco para outra pessoa. Consulte Gravar um CD ou DVD.
Compartilhamento de impressoras. Uma impressora conectada por um cabo a um computador que executa o Windows Vista Starter não pode ser compartilhada com outros computadores de uma rede. Entretanto, é possível compartilhar uma impressora entre diversos computadores se ela for conectada diretamente ao roteador ou se for utilizada uma impressora sem fio. Consulte Instalar uma impressora em uma rede doméstica.
vista-logo.jpg

 

 

Será que suas Senhas são Fortes? Teste sua senha

Um dos maiores problemas dos administradores é convencer seus usuários da importância de utilizarem senhas fortes. Muitos usuários nem sabem ao certo o significado e desconhecem práticas que ajudem a guardar senhas complexas, sem medo de esquecê-las.
Para referência em artigos, a Microsoft tem bons textos como este:
O que torna uma senha forte (ou fraca)?
Uma senha forte:
  • Tem pelo menos oito caracteres.
  • Não contém seu nome de usuário, seu nome real ou o nome da empresa.
  • Não contém uma palavra completa.
  • É bastante diferente das senhas anteriores.
  • Contém caracteres de cada uma destas quatro categorias:
Categoria de caracteres:
  1. Letras maiúsculas A, B, C
  2. Letras minúsculas a, b, c
  3. Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
  4. Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços    ` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /
Uma senha pode cumprir todos os critérios acima e ainda ser fraca. Por exemplo, Hello2U! cumpre todos os critérios de uma senha forte listados acima, mas ainda é fraca porque contém uma palavra completa. H3ll0 2 U! é uma alternativa melhor, porque substitui algumas das letras da palavra completa por números e também inclui espaços
Facilite a memorização da sua senha forte, seguindo estas etapas:
  • Crie uma sigla a partir de uma informação fácil de lembrar. Por exemplo, escolha uma frase significativa para você, como Nascimento do meu filho é 12 de dezembro de 2004. Usando essa frase como guia, você pode usar Nmfe12/Dez,4 como senha.
  • Substitua números, símbolos e ortografia incorreta por letras ou palavras em uma frase fácil de lembrar. Por exemplo, Nascimento do meu filho é 12 de dezembro de 2004 pode se tornar NasMe F1lhOeh 12124 (não é errado usar espaços na senha).
  • Associe a senha a um hobby ou esporte predileto. Por exemplo, Eu amo jogar badminton pode ser 4mJo6arB@dm1nt()n.
Se você achar que deve anotar a senha para lembrá-la, não a identifique como uma senha e guarde-a em um lugar seguro.
Teste sua Senha
Para avaliar a qualidade das senhas que utiliza, existem diversas páginas na internet que podem ajudar, e uma que avalia diversos aspectos você pode conferir aqui no Teste sua Senha uma versão do Passwordmeter com os comandos em português para facilitar a compreensão pelos usuários. Assim, se você tem dúvida sobre a segurança de sua senha e deseja fazer um teste antes de utilizá-la, passe pelo Teste sua Senha e envie para seus amigos para evitarem problemas futuros.

 

 

Teclas de Atalho do Windows 7

 

As teclas de atalhos são combinações de teclas que, muita das vezes agiliza nosso trabalho quando estamos fazendo algo no computador.
Cada programa tem suas combinações de teclas para uma determinada função, mas nesse caso, a lista a seguir são exclusivas para Windows 7 (algumas existem em outras versões do Windows, outras são exclusivas do Windows 7).
Algumas teclas são rotineiras, tais como; ALT TAB, Winkey E, ALT F4, CTRL ALT DEL, Winkey Pause Break, entre outras varias teclas que vamos acostumando a usar conforme o tempo vai passando e a experiência com o Windows vai aumentando.
Segue abaixo a lista de teclas de atalho:
WinKey Seta para cima Maximiza janela
WinKey Seta para baixo Restaura janela (se maximizada) / minimiza janela
WinKey Seta para esquerda Fixa janela à esquerda
WinKey Seta para direita Fixa janela à direita
WinKey Shift Seta para esquerda Move janela para monitor da esquerda (se houver mais de um)
WinKey Shift Seta para direita Move janela para monitor da direita (se houver mais de um)
WinKey Home Minimiza / restaura todas as janelas, exceto a que estiver em destaque
WinKey T Foca na primeira entrada da Superbar. Pressionando novamente, alterna entre elas
WinKey Barra de espaço Mostra o desktop (Aero Peek)
WinKey G Traz os gadgets à frente, em ordem-z
WinKey P Mostra opções de monitores/projetores externos
WinKey X Central de mobilidade
WinKey # (# = número, de 1 a 5) Abre uma nova instância do programa correspondente ao número fixado na Superbar. Por exemplo: WinKey 1 abre o primeiro programa; WinKey 4, abre o quarto programa
WinKey (sinal de mais) / WinKey - (sinal de menos) Zoom
WinKey Tab Aero Flip (alterna entre os programas abertos)

Windows Explorer

Alt P Mostra/oculta painel de pré-visualização

Modificadores da Superbar

Shift clique Abre nova instância
Botão do meio do mouse Abre nova instância
Ctrl Shift clique Abre nova instância com privilégios administrativos
Shift clique (botão direito) Abre menu da janela (maximizar, minimizar, mover, etc.)
Shift clique (botão direito) em grupo de janelas Abre menu de janela referente a todas as janelas do grupo
Control clique em grupo de janelas Circula através das janelas (ou abas) do grupo

Publicar uma imagem de um scanner ou câmera digital

Para publicar imagens na Web diretamente de um scanner ou câmera digital, siga estas etapas:
  1. Clique em Iniciar e, em seguida, clique em Minhas imagens.
  2. No painel esquerdo, clique em Obter imagens de uma câmera ou scanner.
  3. Clique em Avançar na página Bem-vindo ao Assistente de scanner e câmera.
  4. Prossiga no assistente até chegar na página Nome e destino para a imagem. Digite o nome da imagem e defina suas preferências. Selecione a opção Copie as Imagens para a Internet.
  5. Na página Site da Web de destino, selecione o provedor de serviços de Internet desejado.

    OBSERVAÇÃO: dependendo de sua seleção, o assistente poderá orientá-lo na criação ou usar uma conta do Passport existente. Com uma conta do Passport, é possível criar um nome de usuário e uma senha exclusivos que podem ser usados em muitos sites para que você não precise inserir as mesmas informações várias vezes.
  6. Especifique o local de destino no qual as imagens devem ser salvas.
  7. Quando a transferência estiver concluída, você verá a página Concluindo o assistente de scanner e câmera. O local do qual as imagens foram carregadas é exibido na parte inferior da janela na forma de um link. Antes de clicar em Concluir, talvez seja conveniente anotar o local.
OBSERVAÇÃO: o assistente coloca um link para o local no qual as figuras foram carregadas em Meus locais de rede.

Publicar uma imagem de uma pasta do computador

Para publicar uma imagem de Minhas imagens ou de outra pasta no computador:
  1. No Windows Explorer, clique nas miniaturas de imagem ou na pasta que contém as imagens que deseja publicar.
  2. Em Tarefas de arquivo e pasta, clique em Publicar este arquivo na Web ou em Publicar esta pasta na Web. Se você selecionou mais de um arquivo, clique em Publicar os itens selecionados na Web.
  3. Quando o Assistente para publicação na Web for aberto, clique em Avançar.
  4. Siga as etapas de 5 a 7 da seção anterior.
Até a data de lançamento do Windows XP, a Microsoft pretende incluir vários provedores de serviços para garantir várias opções para os usuários finais. Os próprios fabricantes de computador e provedores de serviços também podem incluir links de serviços adicionais nesse assistente, independentemente da Microsoft.

O que é o twitter e como funciona?


A rede social que está ganhando cada vez mais novos usuários fixos e ativos, o Twitter (www.twitter.com/) foi criada em 2006 e já cativou milhões de usuários em todo o mundo, e por este e outros motivos está revolucionando a internet quando se fala em site de relacionamento. A principal finalidade deste microblog é informar aos seus usuários e seguidores as suas atividades diárias e quaisquer assuntos que tem vontade de publicar, além de você se manter atualizado sobre seus seguidores. Você tem a capacidade de informar aos seus seguidores detalhes de seus dia a dia ou publica qualquer informação que acha interessantes, sendo que as mensagens são curtas, isto é, podem ter até 140 caracteres cada, o que obriga seus usuários serem diretos e objetivos no que desejam informar em suas atualizações. Além de contar sobre o que está fazendo ou saber o que seus usuários estão fazendo, o Twitter é utilizado como uma ferramenta de informação, o que faz com que o Twitter seja um verdadeiro concorrente com o email e outros meios de comunicação.
É uma rede social muito interessante e que realmente despertar a imaginação de qualquer usuário, sendo que devido aos seus aplicativos e funções, muitos famosos se renderam ao Twitter, tal que a rede social passou a ser utilizada como um meio de estarem mais próximos de seus fãs e um meio de divulgar seus trabalhos. Você já pensou no que o seu artista predileto está fazendo neste exato momento? Então, saiba que com a popularização do microblog, são muitas as pessoas interessadas em também fazer parte da rede, e caso você seja uma delas, saiba que o site é de simples e prática utilização, contudo, está disponível em algumas línguas, que não inclui o português. Desta forma, é preciso que você utilize a rede social em inglês, mas isso não quer dizer que você deva saber o perfeitamente o inglês, basta um bom momento de treino para que você aprenda a utilizá-lo, assim a princípio o site de relacionamento pode apresentar ser uma aera de discussão chata, principalmente se você adora e é viciado no Orkut.
Para criar um perfil no Twitter, é preciso que você acesse a página oficial da rede social, assim basta clicar em ‘sign up’ para responder ao formulário de cadastramento. Caso você saber mais sobre este procedimento passo a passo, veja em nosso artigo ‘Como fazer um Twitter’ (www.blogdicas.com.br/como-fazer-um-twitter/), para que assim você evite qualquer tipo de dúvida. Perceba que clicando em ‘Settings’ você poderá escolher a informação que desejar que serão exibidas aos demais usuários, como uma pequena biografia (Bio), uma fotografia, endereço de uma determinada página na internet, enfim, o que desejar. É válido lembrar que você deve escolher um nome se usuário simples e de fácil memorização para facilitar a vida dos outros usuários da rede. Outra coisa que o Twitter permite é a personalização da imagem de fundo, sendo que em ‘Design’ você poderá modificar as cores ou adicionar fotos como fundo de imagem.

 

 

Teclas de atalho para facilitar a navegação do Microsoft Internet Explorer 

 

CTRL+B (Abrir a caixa de diálogo Organizar Favoritos)
CTRL+E (Abrir a barra de Pesquisa)
CTRL+F (Iniciar o utilitário de Localizar)
CTRL+H (Abrir a barra de Histórico)
CTRL+I (Abrir a barra de Favoritos)
CTRL+L (Abrir a caixa de diálogo Abrir)
CTRL+N (Iniciar outra instância do navegador com o mesmo endereço na Web)
CTRL+O (Abrir a caixa de diálogo Abrir, o mesmo que
CTRL+L)
CTRL+O (Abrir a caixa de diálogo Imprimir)
CTRL+R (Atualizar a página atual da Web)
CTRL+W (Fechar a janela atual)




Dicas de pesquisa no google

Páginas Específicas

No google, existe uma maneira de você procurar determinados assuntos, digitando a palavra-chave que você quer pesquisar, depois do endereço do google, como por exemplo, http://www.google.com.br/linux ou http://www.google.com.br/firefox e muitos outros, lembrando que não é aplicável a qualquer palavra.

Excluindo palavras

Você pode excluir palavras da sua busca apenas colocando um sinal de menos “-” imediatamente a frente da palavra que você não queira que apareça na busca, não se esquecendo de deixar um espaço entre a palavra e o sinal. Você também pode utilizar o sinal de mais “+” para adicionar termos na busca.

Pesquisar por Categoria

Utilizando o Google Directory, você pode refinar sua busca nas categorias específicas, o que torna o resultado da sua busca mais preciso, ou seja, os resultados serão mais relevantes se comparados à busca convencional.

Como elimino conteúdos adultos dos resultados de pesquisa?

Muitas vezes é muito importante restringir suas buscas fazendo com que páginas de conteúdo pornográfico e páginas de sexo explícito não sejam exibidos. Embora nenhum filtro seja 100% preciso, o SafeSearch utiliza uma tecnologia patenteada avançada que verifica palavras-chave e frases, URLs e categorias do Open Directory.
Para ativar o filtro, acesse http://www.google.com.br/preferences?hl=pt-BR e selecione a opção Usar filtro restrito que aparece à direita da opção Filtragem SafeSearch. Certifique-se de clicar no botão Salvar preferências ao sair.

O que consta no Google Acadêmico?

O Google Acadêmico abrange artigos revisados por especialistas, teses, livros, resumos e outras publicações acadêmicas de todas as áreas gerais de pesquisa. Você encontra publicações de diversas editoras acadêmicas e organizações profissionais, assim como todos os artigos acadêmicos disponíveis na web. O Google Acadêmico também pode conter várias versões de um artigo, possivelmente preliminares, às quais você pode ter acesso.

Como posso fazer uma pesquisa por título?

Digite o título do artigo entre aspas: “História Sobre o Mar da China”. O Google Acadêmico encontrará automaticamente o artigo, assim como outras publicações que o mencionem.

Como posso fazer uma pesquisa por autor?

Digite o nome do autor entre aspas: “d knuth”. Para aumentar o número de resultados, use as iniciais em vez do primeiro nome.
Se encontrar muitos artigos que mencionam o autor, use o operador de pesquisa autor: Para procurar um autor específico. Por exemplo, você pode tentar usar [autor:"knuth"], [autor:"d knuth"] ou [autor:"donald e knuth"].
Para mais informações visitem a dica completa, Dicas sobre o Google ou então a página Tudo sobre o Google.
[update] No comentário do Leonardo Siqueira Rodrigues, ele disponibilizou um link para um arquivo com várias dicas, mas parece que o arquivo foi removido, como já tinha baixado antes, estou disponibilizando este link para download do arquivo Google Dicas [/update]

Fonte: http://japs.etc.br/2006/03/algumas-dicas-para-otimizar-suas-buscas-no-google/






DIFERENÇAS ENTRE E-MAILS COM CÓPIA E COM CÓPIA OCULTA
"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta".
Em inglês, as letras "Cc" significam "carbon copy" e "Cco" são substituídas por "Bcc", que querem dizer "blind carbon copy".
1) Campo Para: Se, você enviar um e-mail para mais de um destinatário, digitando TODOS os endereços no campo "Para" do Outlook, separados pelo sinal ";", TODAS as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail.
Portanto, os endereços constantes passam a ser de conhecimento geral.

2) Campo Cc: Se utilizar o "Cc", os destinatários também terão conhecimento de todos os que receberam a mesma mensagem e esse formato é só deve ser utilizado, se você quiser que o e-mail enviado seja de conhecimento especificamente de todas as outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outras determinadas pessoas tomem conhecimento daquela informação - então inclui os endereços em "Cc".
3) Campo Cco: Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco".
Quando você envia a mensagem para diversos internautas em "Cco", os endereços das outras pessoas não aparecerão para o destinatário indicado no campo "Para".
Mas, se um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta.
Utilizando esses recursos podemos enviar e-mail a um grupo de nossa confiança sem exibir seus endereços na internet, o que contribui para a diminuição de Spams e nos deixa a salvo de intrusos em nossa Caixa Postal.
Pesquisa em sites

Teste o seu conhecimento

Simulado - Informática Básica

1-No sistema operacional Windows, quando o sistema de arquivos utilizado é NTFS, é possível utilizar um recurso de compactação e descompactação automática de arquivos e pastas para se economizar espaço em disco rígido. Analise as seguintes afirmações relacionadas ao uso desse recurso.
I. Ao mover um arquivo de uma unidade NTFS diferente, na qual ele se encontrava compactado, para uma pasta não compactada, ele será mantido compactado no destino.
II. Ao adicionar um arquivo em uma pasta compactada, ele será compactado automaticamente.
III. Ao copiar um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.
IV. Ao mover um arquivo da mesma unidade NTFS para uma pasta compactada, o arquivo manterá o estado em que se encontrava na origem, seja ele compactado ou não.

Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

2) Em um Disco Rígido, um cluster é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Com relação a essa divisão em Discos Rígidos, é correto afirmar que
a) pode-se ter mais de 65 mil clusters por partição no sistema de arquivo FAT16
b) um arquivo grande, ao ser gravado no disco, é fragmentado em vários clusters, mas um cluster não pode conter mais de um arquivo.
c) é recomendável, devido ao tamanho dos clusters, usar a FAT16 para formatar partições com mais de 2 GB, evitando-se, assim, o desperdício de espaço em disco.
d) na evolução do sistema de arquivos de FAT16 para FAT32 chegou-se a resultados que permitiram que o tamanho de cada cluster pudesse ser superior a 2Gbytes.
e) ao se converter uma partição de FAT16 para FAT32 normalmente ganha-se em velocidade de acesso, as perde-se em espaço, já que todos os arquivos ao passarem do sistema de arquivos FAT 16 para FAT32 duplicam de tamanho.


3)O serviço de correio eletrônico possibilita a rápida troca de informações entre usuários. Por meio desse serviço são trocadas mensagens e até documentos entre seus usuários. Com relação ao uso, configuração, protocolos e servidores de correio eletrônico é correto afirmar que
a) o Internet Mail Access Protocol (IMAP) é um protocolo mais complexo que o POP, por meio do qual as máquinas dos usuários podem acessar mensagens nos servidores de correio eletrônico.
b) o POP define comandos, permitindo que as mensagens possam ser enviadas, mas não acessadas.
c) entre os recursos do SMTP pode-se destacar a possibilidade do compartilhamento de caixas postais entre usuários membros de um grupo de trabalho.
d) quando um usuário se conecta a um servidor SMTP utilizando um cliente SMTP, ele pode solicitar informações sobre as mensagens, partes das mensagens ou as próprias mensagens, podendo verificar o tamanho de uma mensagem antes de solicitar sua transferência.
e) um servidor de correio eletrônico deve ser configurado como um servidor POP e estar aguardando uma conexão na porta UDP número 21.

4) O administrador das contas de correio eletrônico de uma empresa, que utiliza para esse fim servidores POP3 e SMTP, informou que, por uma questão de segurança, para se enviar e-mail será necessário informar uma senha ao servidor de e-mail e que ela deverá ser a mesma utilizada para o recebimento de e-mail. Com relação a essa situação, é correto afirmar que:
a) não será possível receber e-mail utilizando Outlook Express.
b) o servidor de e-mail dessa empresa utiliza o protocolo POP3 para envio e para recebimento de e-mail.
c) o servidor de e-mail dessa empresa utiliza o protocolo SMTP para envio e para recebimento de e-mail.
d) o administrador das contas de correio eletrônico dessa empresa cometeu um erro ao informar que a referida senha deverá ser a mesma utilizada para o recebimento de e-mail pois, para recebimento de e-mail, em nenhuma hipótese, será necessária a informação de uma senha.
e) o servidor que irá autenticar a referida senha é o servidor SMTP


5- Cada página WWW possui um endereço único, denominado
a) Location
b) IP
c) URL
d) http
e) DNS

Gabarito:

E B A E C










  São 23:28, horário de Brasília, e tento entrar no http://www.orkut.com/. Não entra. Na tela, um aviso: "Bad, bad server. No donut for you", que em tupiniquim poderia ser traduzido por "O garçom bebeu. Pode esquecer a rosquinha".

O que aconteceu mesmo foi que o servidor do site abriu o bico. Nas últimas horas, milhares de Ayrtons verde-amarelos viviam momentos de pura emoção enquanto se preparavam para ultrapassar a supremacia americana do site de comunidades de relacionamento.

Ontem um blog reproduzia as estatísticas do Orkut acompanhadas de um brado: VAI PASSAR! VAI PASSAR!!! Era um torcedor fanático acenando a camisa para os 30,24% de brasileiros que se aproximavam da pole position formada por 30,42% de americanos.

Lá atrás - bem lá atrás - vinham 4,68% do Irã, seguidos de 3,98% da Índia e 3,49% da Estônia. Só depois vinham Japão, Canadá, Reino Unido, Holanda e Alemanha. Finalmente os pobres, em seus carrinhos de rolimãs, mostravam toda a sua capacidade de vencer no Orkut. Pelo menos no Orkut.

Mas o que é Orkut? A pergunta deveria ser quem é Orkut? Porque Orkut é uma comunidade de pessoas e Orkut também é uma pessoa. Ao contrário do que supunham os entendidos de plantão - achavam que Orkut era a gíria finlandesa para orgasmo - o criador do site Orkut também se chama Orkut. E não foi um soluço do pai na hora do registro que deu origem ao seu nome.

Se eu me chamasse Orkut, teria morrido de vergonha. E se tivesse estudado em Mönchengladbach, não colocaria isso em meu currículo, só pelo trabalho de escrever. Mas se você acha que ser batizado de Orkut já é ruim, espere até saber seu sobrenome: Buyukkokten. Orkut Buyukkokten é o engenheiro do Google cujo nome está na boca de meio mundo. Só o nome, porque o resto não cabe.

Orkut - o site - não é o único nem o primeiro. Dentre os mais recentes sites de comunidades, o Friendster.com já estava por aí quando Orkut - o engenheiro - inventou Orkut - o site. E dizem que a Microsoft também quer brincar de comunidade assim. Só que o Orkut - o site e o engenheiro - parece ter criado uma atração a mais, difícil de explicar.

Se o objetivo do site, como dizem alguns, for garimpar dados de participantes para saber tudo de todos, quem já está lá não está nem aí. O que todos querem mesmo é fazer novas amizades e conversar. Até eu entrei, após ter sido convidado por alguém.

Esta é a única maneira de se entrar - convidado - o que injeta na coisa toda uma dose extra de interesse, desejo e prestígio. Além de criar uma rede de amigos - a maioria eu nunca vi, nem mais gordo e nem mais magro - decidi me inscrever em algumas comunidades de debates e criar algumas para eu mesmo moderar. Era isso que eu fazia quando o site saiu do ar.

Agora é meia-noite e o Orkut - o site - ainda não deu sinal de vida. O aviso avisa - e não poderia ser diferente - que o Orkut está se comportando de modo imprevisto. Não diz se é o site, o rapaz ou ambos. Diz ainda que irá se comportar assim de vez em quando pelos próximos meses.

Então acho que esta crônica vai ficar sem uma conclusão. É que com o Orkut fora do ar, não posso acessar as estatísticas para revelar a você se conquistamos o título ou não. Mas algo me diz que nós, brasileiros, já somos maioria ali. O Orkut parou de funcionar.

Mario Persona ww.mariopersona.com.br é palestrante, consultor e autor de livros de comunicação e marketing.




 Como enviar-colocar-incluir um atalho -ícone na área de trabalho do seu computador

Para grande parte das pessoas, enviar um atalho para a área de trabalho é tarefa simples, mas para muita gente, principalmente para os iniciantes, pode ser trabalhoso até descobrir como executar essa fácil tarefa.

Da Internet

- Para enviar um atalho de um site, acesse à Internet pelo navegador Internet Explorer (nos outros navegadores não verifiquei como proceder) e entre na página principal do site desejado;

- Clique em "Arquivo" no canto superior esquerdo, selecione "Enviar" e clique em "Atalho para a área de trabalho". Pronto.

Do computador

Para enviar um atalho de um arquivo ou programa do seu computador para a área de trabalho, localize o arquivo, clique no botão direito do mouse, selecione "Enviar para" e clique em "Área de trabalho (criar atalho)". Pronto. Observação: procedimento para quem utiliza o Windowns

Blogueiro Técnico Informática e Designer Gráfico Headline Animator

Linkbão Oi Torpedo Web Gratis Click Jogos Online Rastreamento Correios Mundo Oi oitorpedo.com.br mundo oi torpedos mundo oi.com.br oi.com.br torpedo-online Tv Online torrent Resultado Dupla Sena Resultado Loteria Federal Resultado Loteca Resultado Lotofacil Resultado Lotogol Resultado Lotomania Resultado Mega-sena Resultado Quina Resultado Timemania baixa-facil Link-facil Resultado Loterias