terça-feira, junho 30, 2009

Como instalar o Windows 7 usando um pendrive


Cansado de ficar gastando DVDs para instalar o Windows 7? Com esta dica simples você pode criar um pendrive bootável que permitirá que você instale o Windows 7 como se estivesse instalando do próprio DVD!

Antes de prosseguir, você precisará destes dois itens:

- o DVD de instalação do Windows 7
- um pendrive com 4 GB ou mais de capacidade

Se você já tem os dois, basta seguir os passos abaixo:

1- Insira seu pendrive em uma porta USB do computador.

2- Execute o prompt de comando como Administrador (no menu Iniciar
, digite cmd, clique com o botão direito do mouse sobre ele e escolha Executar como Administrador):

3- Com o prompt de comando abaixo, digite os seguintes comandos (pressione ENTER após digitar cada um deles):

diskpart (ENTER)
list disk (ENTER)

O pendrive e os HDs no computador serão listados. Neste exemplo, o número do pendrive é 3.

4- Agora digite os comandos abaixo, sempre pressionando ENTER após cada um deles:

select disk 3 (ENTER)
clean (ENTER)
create partition primary (ENTER)
select partition 3 (ENTER)
active (ENTER)
format fs=NTFS (ENTER)
assign (ENTER)
exit (ENTER)

Com isso seu pendrive será formatado e particionado.

5- Insira seu DVD do Windows 7 (ou do Windows Vista, caso você queira instalá-lo) no drive de DVD se seu computador.

6- Usando o prompt de comando, navegue até o diretório de boot do DVD (que neste exemplo é o drive D:\):

D:\
cd D:\boot

7- Use o bootsect para definir o pendrive (que neste exemplo é o drive G:\) como um drive bootável:

bootsect /nt60 g: (ENTER)

Depois disso, feche o prompt de comando.

8- Agora copie todo o conteúdo do DVD de instalação para o pendrive:

O pendrive depois de pronto e já com os arquivos copiados

9- Agora é só configurar a BIOS do seu computador para executar o boot via USB e pronto!

Como reiniciar apenas o Windows, mas não o micro



Instalou algum programa novo no Windows e precisa reiniciar? Ao invés de perder tempo reiniciando o computador, que tal apenas reiniciar o Windows?

Para fazer isso, pressione a tecla Shift em seu teclado e clique no botão Reiniciar no menu Iniciar do Windows.



Simples, fácil e rápido!

NOTA: Esta dica pode ser usada com o Windows XP, Windows Vista e Windows 7.

domingo, junho 28, 2009

Como gravar DVDs

Fala Galera!

Devido ao grande número de dúvidas sobre como gravar Dvd´s que esse tutorial levantou, resolvir atualizá-lo de maneira que fique bem mais fácil gravar um DVD completo.

Vamos lá:

Primeiro vamos esclarecer algumas dúvidas sobre gravação e Dvds virgens:



1- A capacidade de Dados de um DVD-R é menor que a de um DVD de filmes normal?

Sim. Um DVD-R tem capacidade para 4.7 Gb de dados e um DVD desses de filme tem capacidade para cerca de 9.6 Gb. >>



2- Dá para copiar um filme na integra, com todos os menus e extras num DVD-R?

Sim!. Mesmo com a diferença de tamanho (a metade) de uma midia dual-layer (dupla-camada, as usadas pelos dvd´s de filmes e shows, com fundo dourado)para uma single layer (as encontradas em lojas, com fundo roxo), você pode comprimir os extras e imagens de um Dvd (com perda de qualidade de imagem, mas não muita, depende do tamanho do filme, extras, etc., e "expreme-lo" dentro de um DVD single-layer.


3- Se eu pegar um DVD de filme ou show com menos 4.7 Gb eu consigo uma cópia fiel do DVD



Sim. Usando programas como o Nero, o Easy Media Creator Creator ou o Clone DVD dá sim, mas aí entramos no problema de proteção contra cópias contida no DVD . Se ele estiver protegido você será obrigado a quebra essa proteção com o DVD Decrypter, passando todo o contéudo do DVD para o seu HD.


4- Qual a diferença entre DVD-Ram, DVD R/ RW e DVD+R/+RW?


A diferença entre capacidade de armazenamento e velocidade de gravação parece não ser nenhuma. Na verdade não estou apto a falar sobre isso de forma clara, pois nem eu sei direito qual a diferença, em quais drivers roda um e não roda o outro. Mas isso já está praticamente sendo resolvido visto que a maioria dos gravadores mais atuais suporta todos os tipos de mídia. Porém, parece que o formato DVD-R é o que será assimilado mais facilmente, visto que os preços destas mídias estão caindo bastante (de R$ 15,00 hoje se encontra por até R$ 3,00) e a maioria esmagadora dos gravadores tem suporte e esta mídia. Além de ela ser a mais aceita e DVD players comuns. Atualmente, alguns micros da Dell vem com a capacidade de gravar Dvd's+R com Dual-Layer. Mas ainda não vi nenhuma mídia dessa a venda.


5- O DVD que eu gravei no micro vai funcionar perfeitamente no meu DVD player da sala?


Isso depende do seu aparelho. Aconselho antes de comprar um gravador, se informar com o fabricante deste se o seu DVD player aceirará o tipo de mídia que você está gravando (DVD R, DVD-Ram ou DVD+R).

Bem, esclarecidas algumas dúvidas, vamos ao processo de gravação de um DVD. Esse tutorial foi feito com um gravador de DVD LG GMA-4020B com velocidade de gravação 2x, num Athlon XP 2600+ com 1 Gb de Ddram 400 Mhz.

Os programas utilizados para a gravação foram o DVD Decrypter (www.dvddecypter.com), o Easy Media Crator 7 (www.roxio.com). Todos encontrados também no Emule ou Kazaa.Você precisará de uns 12 Gb de espaço livre no HD para realizar a gravação também, pois todo o conteúdo do DVD será copiado para o HD, ripado para o tamanho de uma DVD R e depois gravado na mídia.

PRIMEIRO PASSO: DVD DECRYPTER

O programa DVD Decrypter irá extrair os arquivos do DVD para o HD de forma bruta.


Insira o DVD a ser gravado no drive de DVD Rom (ou RW se só ele ler DVDs na sua máquina) e abra o DVD Decrypter. Selecione a opção MODE e depois FILE no menu acima.



Logo após selecione a unidade de disco rígido e a pasta em que serão copiados os arquivos do DVD clicando no ícone com a pasta conforme a figura (assegure-se que há espaço no seu HD para isto). Depois é só mandar ripar clicando na figura baixo marcada:



O Programa irá lhe informar o tempo remanescente para o término da gravação que dura, em média, 20 minutos.



Concluído o trabalho podemos fechar o DVD Decrypter

SEGUNDO PASSO: EASY MEDIA CREATOR 7

Abra o Easy media Creator 7 e selecione a opção "COPY DVD"



Na tela seguinte, selecione a opção "Disc Image or DVD-Video Folder", depois clique em "Select".



Selecione a pasta que você selecionou para o DVD Decrypter gravar o DVD em seu HD (note que ela contém até um ícone diferente das demais pastas), e as informaçãoes do DVD serão exibidas do lado direito da tela.



Se você notar o Easy Media Creator informa a qualidade que o vídeo ficará após a compressão. Se o filme for muito grande ou conter muitos extras, você pode desmarcar alguns extras nesse menu e melhorar a qualidade de imagem do seu DVD, ou até radicalizar e gravar apenas o filme, sem extras. Note também que há uma opção chamada "Audio Options", onde você pode mudar o som de 5.1 (se o seu disco tiver essa opção) para som estéreo normal, economizando assim algum espaço no DVD, e consequentemente melhorando a imagem. Nessa opção você pode selecionar também, se quer gravar apenas uma ou todas as faixas de audio do disco (no caso do dico que usei como exemplo, havia apenas a opção em inglês, porém em filems você geralmente encontrará outras opções).



Após selecionar o que quer (ou não) gravar no seu novo DVD, é só clicar em "BURN" e esperar cerca de 25 min (nos DVD´s de gravação a 2x pelo menos) e assistir o seu novo DVD.



Essa maneira é bem mais simples, e eu nunca perdi um filme assim.

Espero ter ajudado!

sábado, junho 27, 2009

REPRESENTAÇÃO DE DADOS

REPRESENTAÇÃO DE NÚMEROS REAIS
Até agora, passamos por cima de alguns outros problemas. Os dados numéricos podem ser fracionários (tais como 57,683). Como representar essa parte fracionária (após a vírgula que a separa da parte inteira), de forma que permita processamento eficiente e armazenamento com pouco consumo de memória? Vamos analisar esses problemas logo à frente.

NÚMEROS REAIS
Números reais são aqueles com parte fracionária (por exemplo, 57,683). Estamos acostumados a representar esses números no formato parte inteira, vírgula (ou ponto), parte fracionária:

Esta representação, embora cômoda para cálculos no papel, não é adequada para processamento no computador.

REPRESENTAÇÃO EM PONTO FLUTUANTE
Consideremos o número 57,683 usado acima como exemplo. Este número pode ser também expresso como 57,683 x 100. E também poderia ser expresso com 57683 x 10-3 ou ainda 0,57683 x 102. Na realidade, qualquer número - inteiro ou fracionário - pode ser expresso neste formato número x base expoente, em que variamos duas coisas: a posição da vírgula (que delimita a parte fracionária) e a potência à qual elevamos a base. Essa representação é denominada representação em ponto flutuante, pois o ponto varia sua posição, modificando, em conseqüência, o valor representado.

REPRESENTAÇÃO NORMALIZADA
Na representação normalizada, o número é preparado movendo a vírgula para a direita ou para a esquerda de forma que o número seja menor que 1, o mais próximo possível de 1, obviamente multiplicado por uma potência da base de forma a manter o valor do número. Em geral, isso significa que o primeiro dígito significativo seguirá imediatamente ao ponto (ou vírgula).
Por exemplo:
57,68310 --> normalizando ==> 0,57683 x 102
0,000462810 --> normalizando ==> 0,4628 x 10-3
0,000010112 --> normalizando ==> 0,1011 x 2-4

De forma genérica, podemos representar a forma normalizada:
± número x base ±expoente
A parte do número representado dessa forma normalizada (os algarismos significativos), damos o nome de mantissa.e portanto podemos representar:
± 0,M x B ± e
onde M é a mantissa, B é a base e e é o expoente.

REPRESENTAÇÃO DE NÚMEROS REAIS NO COMPUTADOR
Uma forma comum de representação de números reais no computador pode ser expressa como segue:

Pode-se notar que a base não é expressa. Como a base, para cada computador, será sempre a mesma, não há necessidade de apresentar a base na representação (no exemplo, a base é 2). Dizemos que a base é implícita.
Para cada computador, o número total M de bits para a representação, o número de bits para SN (sinal do número), para SE (sinal do expoente), para a mantissa e para o expoente, são pré-definidos em projeto.
Assim, podemos concluir que, quanto maior o número de bits para o expoente, maior será a faixa de números que o computador pode representar (maior alcance); e quanto maior o número de bits para a mantissa, maior a precisão da representação. Porém, reduzindo-se a mantissa, perde-se precisão e há maior a necessidade de truncar o número (truncar um número é cortar algarismos significativos que não podem ser representados).

Considerando-se a representação acima, na base implícita 2:
maior expoente possível E: 2x - 1
maior mantissa possível: 2y - 1
maior número real: +(0.111...1 x 2E) sendo E = 2x - 1
menor número real: -(0.111...1 x 2E) sendo E = 2x - 1
menor real positivo: +(0.100...0 x 2 -E sendo E = 2x - 1
maior real negativo: -(0.100...0 x 2 -E sendo E = 2x - 1

FAIXA DE REPRESENTAÇÃO

Como vimos anteriormente, a representação em ponto flutuante tem limites de alcance e de precisão. O alcance é limitado pelo número de bits do expoente. A precisão é determinada pelo número de bits da mantissa.
Ocorre overflow quando o valor absoluto do dado a ser representado excede a capacidade de representação, porque o número de bits do expoente (neste caso, positivo) é insuficiente para representar o dado.

Um outro problema ocorre na região de números próximos de zero, que tem o maior expoente negativo possível. Ocorre underflow quando o valor absoluto do dado a ser representado é tão pequeno que fica menor que o menor valor absoluto representável. Nesse caso, o expoente é negativo mas não representa os números muito próximos de zero e ocorre uma descontinuidade na representação, com os números próximos a zero não sendo representados.
Underflow não é o mesmo que imprecisão. Dados na faixa de underflow não podem ser representados, ocorrendo estouro no expoente. No caso de imprecisão, a normalização permite que o dado seja representado, porém com perda de precisão.

CARACTERÍSTICA
Característica é o expoente, representado na forma de excesso de n, ou seja,
CARACTERÍSTICA = EXPOENTE + EXCESSO
A representação substituindo expoente por característica acarreta que todas as características serão positivas, de forma que é possível eliminar a representação do sinal do expoente.

Se CARACTERÍSTICA = EXPOENTE + EXCESSO,
sendo M o número de bits para a representação da característica, temos:

0 = - 2M-1 + EXCESSO logo: EXCESSO = + 2M-1

EXEMPLO DE REPRESENTAÇÃO EM PONTO FLUTUANTE
a) Representação no IBM /370
A família IBM /370 representa os dados em ponto flutuante com base implícita = 16, no seguinte formato:

sendo
SN = sinal do dado
CARACTERÍSTICA = o expoente, representado na forma de excesso de n, ou seja,
CARACTERÍSTICA = EXPOENTE + EXCESSO
No caso da IBM, o excesso é de 6410, portanto: CARACTERÍSTICA = EXPOENTE + 6410

Exemplificando: expoente = 810, logo característica = 810 + 6410 = 7210

Assim, uma característica entre 0 e 6310 significa que o expoente é negativo, enquanto uma característica entre 65 e 127 significa que o expoente é positivo (característica igual a 6410 significa expoente igual a 0)..

Exemplo: Representar 25,510
Como a base implícita é 16, vamos converter para hexadecimal: 25 / 16 = 1, resto 9 logo: 2510 = 1916
Parte fracionária: 0.5 x 16 = 8,0
Logo: 25,510 = 19,816 x 160
Normalizando: 19,816 x 160 = 0,19816 x 162. Em binário com 24 bits, a mantissa normalizada será:
0,19816 = 0001.1001.1000.0000.0000.0000

Obs.: Como o número 0,19816 será representado em 24 bits, os bits não representativos (à direita) serão preenchidos com zeros.
Como o expoente é 2, a característica será: 210 + 6410 = 6610. Em binário com 7 bits, será: 100.0010
Portanto, a representação será:

b) Representação no PDP 11
Os microcomputadores PDP 11 representam os dados em ponto flutuante com base implícita = 2, no seguinte formato:

sendo
SN = sinal do dado
CARACTERÍSTICA = o expoente, representado na forma de excesso de n, ou seja,
CARACTERÍSTICA = EXPOENTE + EXCESSO
No caso do PDP 11, o excesso é de 12810, portanto: CARACTERÍSTICA = EXPOENTE + 12810

Exemplificando: expoente = - 28 logo característica = - 2810 + 12810 = 10010

Assim, uma característica entre 0 e 12710 significa que o expoente é negativo, enquanto uma característica entre 129 e 255 significa que o expoente é positivo (característica igual a 1280 significa expoente igual a 0).

Exemplo: Representar 25,510
Como a base implícita é 2, vamos converter para binário: 2510 = 110012
Parte fracionária: 0.5 x 2 = 1,0
Logo: 25,510 = 11001,12 x 20
Normalizando: 11001,12 x 20 = 0,1100112 x 25.
Obs.: Como a base implícita no PDP 11 é 2, o número normalizado começará SEMPRE por 0,1. Assim, como o primeiro dígito da mantissa será sempre 1, o PDP 11 economiza um bit na mantissa não armazenando o primeiro bit da mantissa, já que está implícito que todos os números terão mantissa iniciando com 1. O bit economizado dessa forma permite que, embora a mantissa no PDP seja representada com 23 bits e no IBM /370 com 24 bits, a precisão na representação é a mesma.
Obs.1: Leia-se o SEMPRE da obs. acima como quase sempre. A única exceção corre por conta do zero, que nesse caso tem um tratamento especial.
Em binário com 23 bits, a mantissa normalizada será (lembrando que o primeiro bit 1 não é representado):
0,1100112 = 100.1100.0000.0000.0000.0000

Obs.: Como o número 0,1100112 será representado em 23 bits, os bits não representativos (à direita) serão preenchidos com zeros.
Como o expoente é 5, a característica será: 510 + 12810 = 13310. Em binário com 8 bits, será: 1000.0101
Portanto, a representação será:

Exercício: Qual das representações de ponto flutuante nos dois computadores exemplificados acima tem o maior alcance?
Resp.: O alcance de uma representação depende do valor da base implícita, elevado ao maior valor que a característica pode assumir.
O maior alcance será o que tiver o maior valor de Be ou seja, base elevada ao maior valor possível da característica.
O IBM /370 tem 7 bits para característica (maior característica = 63) e base implícita 16, portanto 1663 = (24) 63 = 2252
O PDP tem 8 bits para característica (maior característica = 127) e base implícita 2, portanto 2127
Conclusão: A representação em ponto flutuante do IBM /370 tem maior alcance que a do PDP 11.

sexta-feira, junho 26, 2009

Tudo sobre o Shrink

Avisos:

1. É necessário possuir um Gravador de DVD

2. É necessário ter 5 GB livre no HD (Disco Rígido) em 1 unidade.

Compactando o DVD

1. Após Instalar o Shrink, insira o DVD que contém o filme original no Drive de DVD.

2. Abra o Shrink e clique no botão "Open Disk" e selecione a unidade (drive) em que está o DVD e clique em OK.



3. O programa irá analisar o DVD, aguarde até terminar.

4. Na tela que aparecer, Clique no título do DVD e no lado esquerdo desmarque a linguagem que você não irá usar se quiser que aumente a qualidade da imagem (lembrando que geralmente a qualidade fica ótima sem desmarcar, isso só é necessário se o filme for maior que 7 GB). Clique no botão "Backup".

5. Na caixa que aparecer, em "Select backup Target" coloque "ISO image File" e depois clique no botão "Browse..." para escolher onde você irá salvar o filme e clique em OK.

6. Na tela que aparecer aguarde até o processo terminar.

7. Agora é só usar o Nero Express ou programa semelhante para gravar no DVD Virgem.

quinta-feira, junho 25, 2009

Conheça o novo antivírus da Microsoft!

Você já sabe aqui pelo BABOO que a Microsoft entrou de forma definitiva no mercado de segurança doméstico, com o Microsoft Security Essentials Beta,"UPDATE: A versão beta do Microsoft Security Essentials não está mais disponível para download. A Microsoft informou que já obteve o número necessário de downloads (75 mil) para a continuidade dos testes. Assim que uma nova versão for disponibilizada para download, nós publicaremos." um antivírus e anti-malwares gratuito. Ele está disponível para Windows XP, Windows Vista e Windows 7, vamos conhecê-lo neste tutorial!

01. Não se preocupe com a demora da instalação, o programa fica totalmente disponível após a mesma. Esta é a janela principal do Microsoft Security Essentials. Na Guia Home, você pode fazer varreduras manuais. Escolha o tipo de varredura (Quick para varredura rápida, Full para varredura completa e Custom para definir o que será verificado). Clique em Scan now para iniciar a varredura.

02. Fora da varredura, se algum arquivo malicioso for pego, esta janela aparecerá na bandeja do Windows. Para resolver o problema de forma rápida, clique em Clean Computer, enquanto Show details mostra mais detalhes.

03. Na janela de detalhes, você pode decidir que ação será tomada contra o arquivo malicioso (Quarantine para quarentena, Remove para remoção e Allow para permissão sem nenhuma ação). Faça a decisão e clique em Apply Actions.04. Voltando à janela principal, a Guia Update permite fazer atualizações automáticas no programa. Basta clique no botão Update.
05. Na Guia History, você tem acesso rápido a todos os itens que já foram detectados pelo Microsoft Security Essentials (All detected itens), aos itens que estão na quarentena (Quarantined itens) e aos itens que não estão sendo vigiados pelo antivírus (Allowed itens).

06. Na Guia Settings, você encontra as configurações avançadas do programa. Em Scheduled scan, por exemplo, é possível agendar uma varredura automática (Run a scheduled scan on my computer), podendo configurar dia (When), hora (Around) e tipo de varredura (Scan type).
07. Já em Default Actions, você pode configurar qual a ação padrão quando o software encontrar ameaças de baixo risco (Low Alert level), de médio risco (Medium alert level), de alto risco (High alert level) e de risco máximo (Severe alert level).
08. Em Real-time protection, é possível configurar a proteção automática do computador (admitindo que ela esteja ativada em Turn on real-time protection). Você pode vigiar a atividade de arquivos e programas no computador (Monitor file and program activity on your computer) e arquivos/anexos vindos da Internet (Scan all downloaded files and attachments).
09. Em Advanced, há opções avançadas, como ativar a varredura de arquivos compactados (Scan archive files), de flash drives e cartões de memória (Scan removable drivers), criar pontos de restauração de sistema antes de remover algum arquivo infectado (Create a system restore point) e permitir que usuários não administradores tenham acesso irrestrito à guia History (Allow all users to view the full History results).

quarta-feira, junho 24, 2009

O que fazer quando um vírus é enviado para quarentena

Provavelmente você já deve ter lido ou escutado que um vírus, em vez de ter sido combatido, foi isolado. Caso não, saiba que esse recurso é conhecido como quarentena. A ação realizada pelo antivírus separa esse arquivo malicioso até que o conteúdo desconhecido seja removido ou restaurado, se possível.

De maneira simples, a quarentena age da mesma forma quando um vírus novo ataca o corpo humano. Antes de entrar com qualquer tipo de medicação sem saber exatamente o que está sendo tratado, é preciso “monitorar” a evolução desse elemento estranho.

No caso dos computadores, existe uma área no disco rígido direcionada exclusivamente para guardar essas sujeiras. Mas saiba que, mesmo contendo arquivos maliciosos, a função da quarentena é proteger o equipamento, impedindo que o vírus se espalhe e infecte outras partes da máquina.

Foi para a quarentena, o que fazer?
De acordo com especialistas em segurança, a primeira coisa é constatar se o conteúdo enviado para a quarentena não é um documento do qual o sistema não reconheceu a veracidade. Se o usuário reconhece o material, aplicar a vacina, desenvolvida pelo fabricante do antivírus, já basta. E após essa operação é possível retirar o arquivo do isolamento e abrir tranquilamente.

Mas, como muitos vírus são provenientes de páginas na internet, caso o arquivo não seja reconhecido, é preciso tomar algumas preocupações a mais. Extensões como HTML, HTM, JS e SCR, em geral, podem ser malwares. Por isso, o melhor caminho seria excluir esse arquivo diretamente.

Ameaças recentes
As ameaças surgem diariamente e, algumas vezes, as chamadas de zero day (dia zero) e zero hour (hora zero), por estarem em constantes mudanças, chegam à sua máquina antes mesmo da atualização dos fabricantes de antivirus, fcando livres de antídotos capazes de eliminá-las no primeiro ataque.

Nesses casos, as empresas de segurança recomendam deixar o arquivo na quarentena e enviar esse material para ser analisado pelo laboratório da fabricante. José Matias, gerente de suporte técnico da McAfee, conta que, diariamente, a companhia recebe cerca de 50 mil notificações de vírus diferentes por dia.

“Amostras enviadas de computadores do mundo todo contribuem para criamos vacinas à medida que novos vírus são disparados na rede”, diz Matias.

Gabriel Menegatti, diretor técnico da F-Secure, reafirma a explicação do executivo da McAfee e garante que a empresa é capaz de produzir em 60 segundos uma nova vacina. “Possuímos uma nuvem computacional com 20 mil máquinas. Elas operam simultaneamente para detectar a origem desse vírus e, assim, gerar uma proteção”.

Quanto mais, pior
Como a grande maioria dos fabricantes de antivírus ainda precisa agir de maneira reativa, ou seja, tratam o que já foi atacado por meio de novas vacinas, é difícil o usuário saber qual é o melhor produto no mercado. Na dúvida, muitos apelam para duas marcas diferentes na mesma máquina.

“Colocar dois antivírus diferentes para rodar simultaneamente é um erro comum, mas que precisa ser evitado”, explica o gerente da McAfee. “São dois programas brigando pelo mesmo recurso de proteção da máquina, causando um conflito de operação”, complementa. O resultado: ambos não fazem o papel de um e o computador fica desprotegido.

Volume de ataques
Relatório divulgado recentemente pela empresa de segurança Websense mostra que 90% dos e-mails indesejados contêm algum tipo spam ou link que direcionam os internautas para sites maliciosos.

A pesquisa também apresenta que 77% dessas páginas maliciosas são consideradas de boa reputação na web e compõem a lista dos 100 sites mais populares - ranking levantado pela consultoria Alexa.

Outro estudo feito pela Symantec traça a evolução da quantidade de novos vírus. De acordo com a companhia, no ano de 1988 havia dois mil arquivos infectados. Em 2000, esse índice saltou para 11 mil e, oito anos depois, o número ficou mais alarmante: 1,2 milhão.

Para Bruno Rossini, gerente de relações públicas da Symantec para a América Latina, a progressão dos ataques pode ser considerada uma profissionalização dos crackers. “Os worms atuais são criados não apenas para infectar e atrapalhar a vida do usuário, como antigamente. Atualmente, são desenvolvidos para captura de dados e roubo financeiro”, diz o executivo. “Com isso, é rentável ser um cracker”, admite o executivo.

Cinco dicas básicas
1) Assim que o arquivo for enviado para quarentena, antes de se desesperar e ir apagando, observe o tipo e a origem do conteúdo.

2) Caso o material seja de fonte confiável, apenas a aplique a vacina como prevenção.

3) O antivírus restaurou o arquivo? Então agora já pode removê-lo da quarentena.

4) Não sendo possível detectar e limpar o vírus, o ideal é enviar o material para o fabricante. Essa atitude ajuda na criação de novas vacinas.

5) Fique atento a arquivos de extensões HTML, HTM, JS e SCR.

Proteja suas pastas no Windows com senha

Quando se compartilha o computador com diversos usuários, dá para imaginar que os arquivos contidos na máquina poderão ser bisbilhotados por aqueles que não deveriam. Mesmo quando a máquina é usada por pessoas próximas, como familiares e amigos, surge a necessidade de manter a privacidade e o desejo de bloquear o acesso - especialmente àquelas fotos, vídeos e arquivos extremamente pessoais.

Agora, se o computador é utilizado no ambiente profissional, a questão é ainda mais complexa, pois sempre existem aqueles dados que precisam ser guardados a sete chaves e somente pessoas autorizadas podem ter acesso. Como é sabido, o uso indevido de informações corporativas pode comprometer a imagem de uma empresa.

Sendo assim, em ambos os casos, o ideal para manter a segurança de uma informação é criar pastas protegidas por senhas. Desta maneira, é possível bloquear o arquivo contra a invasão de intrusos – garantindo ao titular mais tranquilidade e a certeza de que somente usuários autorizados, no caso você ou quem tiver o código, poderão visualizar o material.

Há algumas formas de criar senhas dentro do Windows, por exemplo, baixar um programa pela internet. Mas outra maneira também pode ser feita, em especial nas versões XP e Vista, direto do sistema operacional, Por isso, opto por uma dica mais simples para ajudá-lo a blindar seus materiais.

A primeira ação é separar, em uma única pasta, aquilo que você considera ser realmente sigiloso. Coloque tudo nesse arquivo. Após essa seleção, os próximos são os seguintes:

1) Selecione a pasta criada e clique com o botão direito do mouse. No menu “Enviar para” escolha a opção “Pasta compactada (zipada)”. Um segundo arquivo será criado, desta vez compactado e salvo no mesmo diretório.

2) Nesta pasta compacta, clique duas vezes até abrir uma nova janela. Abra o menu “Arquivo” e vá até “Adicionar senha padrão”.

3) Crie uma senha segura, o ideal é que o código tenha entre oito e 12 caracteres. Todavia, é bom lembrar que por mais secreta que seja a senha, ela deve ser de fácil memorização para que você não precise ficar anotando no papel.

4) O último processo é digitar novamente a mesma senha e, em seguida, clicar em “Ok”.

Pronto, de maneira rápida e simples, tudo o que estava exposto para vários usuários está restrito a usuários autorizados.


Faça backup de e-mail e regras do Outlook

Provavelmente, você deve concordar que boa parte das informações contidas no seu computador são importantes e, caso perca esses dados, ficaria sem boa parte de sua vida profissional e pessoal.

Para garantir que isso não irá acontecer, a única opção é fazer, periodicamente, um backup de tudo que for considerado importante – o que inclui as mensagens do Outlook.

O Outlook, da Microsoft, contém pastas e regras que só podem ser visualizadas da máquina principal – que, por acaso, pode ser aquela que simplesmente precisou ser formatada.

Por isso, aprenda a fazer backup de e-mail e regras do Outlook, seguindo o passo-a-passo abaixo:

1) Clique no menu “Arquivo”, na barra de ferramentas.
2) Em seguida, selecione a opção “Importar e Exportar”
3) Ao abrir a caixa "assistente", escolha a ação “Exportar para um arquivo”. Este comando enviará informações do Outlook para um arquivo que será usado por outros programas. Em seguida, clique em “Avançar”.
4) Após isso, uma nova caixa será aberta, desta vez, é necessário selecionar a extensão (.pst), que é justamente a que se refere a arquivos do Outlook. Clique novamente em “Avançar”.
5) Nesta fase, você deve escolher “Pastas Particulares”, depois ativar o ícone “incluir subpastas” e dar um “Avançar”.
6) O próximo passo é escolher o diretório onde esse backup será arquivo. É preciso clicar no ícone “Procurar” até chegar à opção desejada.
7) Ao selecionar “Avançar”, outra caixa será aberta, na qual é possível nomear a pasta desejada. Se achar necessário, também é permitido criar uma senha, ou, simplesmente, dar um “Ok”.
8) Pronto, automaticamente o sistema enviará para essa pasta todos os seus e-mails das caixas de entrada e saída.

Se utiliza regras no programa de e-mail e também deseja fazer backup, o caminho é o seguinte

1) No menu “Ferramentas”, clique em "Regras e Alertas".
2) Selecione o item “Opções” e depois “Exportar Regras”
3) Ao abrir a caixa “Nome do arquivo”, digite o caminho e o nome do arquivo que contém o conjunto de regras que deseja exportar, em seguida salve.

É importante esclarecer que esse comando é válido para a versão Outlook 2007. Caso o seu programa seja anterior, na lista “Salvar como tipo”, selecione uma destas opções a versão utilizada.

De acordo com a Microsoft, sempre que a regra for enviada para backup, ela será salva em um arquivo com extensão (.rwz)

Aprenda a cuidar de seu e-mail para reduzir o recebimento de spam

Pesquisas de empresas de segurança estimam que cerca de 80% dos e-mails que circulam pela internet são mensagens não solicitadas, o que faz com que muitos internautas passem uma parte de seu tempo apagando spam. Há diversas ferramentas no mercado que ajudam a filtrar o lixo eletrônico. Mas só a tecnologia não basta. É importante que o usuário também adote medidas para evitar que seu endereço eletrônico se torne alvo dos spammers.


“Os usuários podem contribuir em muito para reduzir o spam, adotando medidas para preservar seu e-mail e disciplinas de segurança”, afirma José Matias, gerente de suporte técnico da McAfee para a América Latina.

Matias adverte que é muito importante que os internautas tenham em seus computadores pacote de ferramentas de segurança com antivírus e antispam. Esses programas devem ser mantidos atualizados, pois muitos vírus e cavalos de Tróia varrem o disco rígido em busca de endereços de e-mail que receberão mais spam e pragas.

O executivo da McAfee observa que os recursos de bloqueio dos servidores de e-mail apenas filtram as mensagens, direcionando os spams para uma pasta de lixo eletrônico.

Veja a seguir dez recomendações do especialista para se livrar dos chatos do e-mail:

1. Evite publicar seu endereço eletrônico em fóruns, Orkut e em outros sites na internet.

2. Verifique se o seu e-mail é visível a spammers, digitando-o em um mecanismo de busca como no Google. Caso esteja publicado, solicite ao site em que seu endereço aparece a remoção.

3. Muitos provedores de internet também oferecem filtro de spam gratuito. Se esse recurso estiver disponível, é recomendável que seja ativado e reporte casos de lixo eletrônico não detectado. Se o seu provedor não oferecer essa ferramenta, utilize um programa antispam para reduzir a entrada dessas mensagens em sua caixa postal.

4. Ao preencher formulários na internet como em lojas virtuais, verifique a política de privacidade do site para garantir que suas informações não serão vendidas ou encaminhadas a outras empresas. Talvez haja um campo de seleção para que possa recusar e-mails de terceiros.

5. Para evitar a divulgação de seu endereço pessoal em sites de compras, cadastros de cursos, eventos, etc, use adote uma conta temporária. Aproveite uma das suas contas de seu e-mail e crie uma com um apelido para essas situações. A vantagem é que essa conta pode ser cancelada a qualquer momento.

6. Nunca responda a spams. Fique atento com os e-mails que pedem que solicite a remoção de seu endereço de e-mail. Ao fazer essa solicitação, você confirma que seu endereço é válido e que o spam foi entregue com sucesso sem ter sido bloqueado por um filtro de spam. E mais: que você abriu a mensagem, leu o conteúdo e respondeu ao spammer. Essas listas são mais valiosas do que as de mensagens não confirmados e são frequentemente compradas e vendidas pelos seus autores.

7. Não abra mensagens de spam. Elas frequentemente incluem rastreadores que permitem que o spammer saiba quantos ou quais endereços receberam e olharam o e-mail. Você também pode utilizar um cliente de e-mail que não carrega automaticamente imagens remotas como é o caso das versões recentes do Microsoft Outlook e do Mozilla Thunderbird.

8. Fuja das compras de spammers. Esses distribuidores dependem de porcentagens muito pequenas de pessoas que respondem a spam e compram produtos. Se o envio da mensagem não solicitada deixar de ser lucrativo e der mais trabalho que retorno, os spammers terão menos incentivo para continuar agindo. Você arriscaria dar suas informações de cartão de crédito a uma fonte desconhecida ou de má reputação?

9. Desconfie das solicitações de e-mail para validar ou confirmar qualquer detalhe de sua conta. Seu banco, empresa de cartão de crédito, eBay, PayPal, etc. já têm suas informações e você não precisa validá-las. Em caso de dúvida sobre esse tipo de solicitação, entre em contato com a empresa diretamente ou digite o endereço do site na internet em seu navegador, evitando clicar em links das mensagens, que pode ser iscas para sites de phishing.

10. Fique atento com as mensagens que você repassa para várias pessoas, como um convite para uma festa ou e-mail de algo engraçado. Seu amigo pode enviar para um outro que despacha para outro e seu endereço pode cair nas mãos de um spammer. Por isso, é importante adotar o recurso de cópia oculta.

Controle os acessos ao seu blog

Se você possui um site ou um blog, certamente tem muita curiosidade para saber quantas pessoas têm lido o que você escreve. Atualmente, conseguir esse tipo de informação é bastante fácil e rápido e está ao alcance de qualquer pessoa.

A informação mais procurada por quem mantém blogs ou sites informais é a quantidade de acesso. Para tanto, a forma mais simples é inserir, no código HTML da página, um contador de visitas. Gratuitos, esses contadores podem ser facilmente encontrados com uma busca simples na web.

Alguns exemplos de contadores que podem ser colocados no website para contar o número de visitantes são o Hiper Contador e o Contador. Já se você busca algumas informações adicionais sobre sua audiência, incluindo estatísticas de acesso e origem, boas dicas são o Bravenet ou o Sitemeter.

Para quem quer fazer um acompanhamento ainda mais profundo sobre o comportamento dos visitantes de seu blog, o ideal é usar o Google Analytics, ferramenta da gigante da internet destinada à análise de tráfego em websites. O serviço, bastante completo, é também personalizável e simples.

Cinco opções de browsers alternativos para Windows


O Internet Explorer ainda é líder, com cerca de 67,5% de participação no mercado de navegadores, segundo dados da consultoria Net Applications. Por já vir embutido no Windows, ele acaba sendo a escolha número um da maioria dos usuários.

Por outro lado, quem não gosta do browser da Microsoft provavelmente já experimentou opções bem conhecidas, como Mozilla Firefox, Apple Safari, Google Chrome ou Opera.


O que muita gente não sabe é que existem muitos outros navegadores disponíveis para download na internet. Eles são gratuitos e muitas vezes têm funções exclusivas para atrair novos usuários.

Veja uma lista com cinco boas opções que rodam em computadores ou portáteis com sistema operacional Windows:

SlimBrowser

Com design semelhante ao das versões mais antigas do IE, ele conta com recursos triviais como bloqueador de pop-ups, preenchimento de formulários e verificador de ortografia. Também dá para acessar contas pessoais com apenas um clique, desde que elas sejam previamente cadastradas.

Para quem tem conexão mais lenta, o bloqueio de anúncios é uma boa opção. A interface pode ser personalizada com uso de skins.

Funciona em Windows 95, 98, Me, NT, 2000, XP, 2003 e Vista.

Flock

Construído sobre a engine do Firefox (e considerado por muitos usuários melhor do que o navegador da Mozilla), o programa é ideal para quem acessa mídias sociais, RSS e blogs, graças a botões em uma barra lateral que organiza as páginas mais visitadas ou lista as contas do usuário. É possível, por exemplo, usar o recurso arrastar e soltar para enviar fotos ao Flickr. Pode ser personalizado com o uso de temas e é compatível com muitas das extensões do Firefox.

Funciona em Windows, Mac OS X e Linux.

Avant Browser

Além de já trazer bloqueador de pop-ups, o programa permite ao usuário barrar outros conteúdos, como animações em Flash, fotos, vídeos, sons ou componentes ActiveX, o que acelera o tempo de carregamento das páginas e melhora a navegação. As ferramentas de busca no Google e Yahoo!, assim como o leitor de RSS, são embutidos, e as páginas abertas podem ser atualizadas, fechadas ou rearranjadas com apenas um clique. Além de suportar skins, algumas barras de ferramentas podem ter sua organização personalizada. Tem versão compacta para rodar a partir de pen drives.

Funciona em Windows 2000, XP e Windows Vista.

Maxthon

Baseado na engine do Internet Explorer, o browser é bastante popular em países como a China. As vantagens são a rapidez para carregar as páginas e o grande número de recursos já embutidos, como bloqueio de abas e filtro de conteúdo, além de personalização de atalhos, possibilidade de adicionar extensões e ferramenta para copiar toda a tela ou parte dela. Os desenvolvedores prometem também um mecanismo para evitar o travamento das páginas durante o carregamento de componentes AJAX, bastante comuns em páginas da chamada Web 2.0.

Funciona em Windows 2000, XP e Vista.

Acoo Browser

Utiliza a mesma engine do Internet Explorer e ganhou fama entre os usuários pela rapidez na hora de abrir as páginas. A navegação pode ser feita por abas, e as barras de ferramentas podem ser personalizadas pelo usuário. Outra vantagem é a inclusão de recursos mais avançados, como a visualização do código-fonte da página e o leitor RSS embutido. A limpeza dos rastros de navegação pode ser feita de uma vez ou separada por categorias.

Funciona em Windows 98, Me, NT, 2000, XP, 2003 e Vista.


Saiba como bloquear e-mails indesejados

Abrir a caixa de entrada e constatar que boa parte das mensagens recebidas veio de endereços desconhecidos é comum para muitos internautas. O fato é que nem sempre apagar esses e-mails significa o fim do problema, pois, provavelmente, o mesmo conteúdo poderá ser visualizado dias depois.

A pasta de Spam, que arquiva automaticamente os endereços eletrônicos desconhecidos, também não resolve tudo, já que muitas vezes é necessário repetir o trabalho de apagar cada e-mail recebido. A não ser que o internauta aguarde que o provedor de e-mail exclua as mensagens após 30 dias.

No caso de e-mails indesejados e recebidos constantemente, é possível configurar a caixa de entrada por meio de filtros. Eles impedem o recebimento de conteúdos inconvenientes apagando automaticamente as mensagens. No entanto, apenas endereços pré-determinados pelo proprietário da conta serão bloqueados pelo provedor.

Por isso, selecionei três provedores e ensina o passo-a-passo de como ativar esses filtros.

Gmail

1) No e-mail do Google, o usuário deve acessar o link “Configurações”, localizado na parte superior direita da página.
2) Ao abrir a caixa de diálogos”, selecione a opção “Filtros”. Em seguida, “Criar novo filtro”.
3) Dentro dessa caixa existem diversos critérios. Como é preciso informar o e-mail que não deseja mais receber, escreva o endereço no campo “De” e clique em “Próxima etapa”.
4) O último passo é ativar o ícone “Excluir” e depois “Criar filtro”.
No Gmail, todos os e-mails bloqueados irão para a lixeira, que depois exclui o conteúdo automaticamente depois de 30 dias.

Hotmail

1) Abra a caixa “Opções”, que está localizada à direita da página.
2) Na caixa de diálogos”, escolha o item “Mais Opções”.
3) Em seguida”, selecione a opção “Lixo Eletrônico”.
4) Clique no link “Remetentes confiáveis e bloqueados”.
5) Escolha o item “Remetentes bloqueados”.
6) Digite o e-mail indesejado e adicione à lista.

Yahoo

1) Clique em “Opções” e, em seguida, em “Filtros”.
2) Selecione “Criar filtros” e depois “E-mail”.
3) Escolha o link “Bloquear endereços”.
4) Em seguida, clique na opção “Bloquear” e digite o e-mail que deseja filtrar.

A maioria dos provedores segue quase o mesmo processo. Caso a sua conta de e-mail não seja nenhuma das citadas acima, procure os links “Opções” ou “Configurações” e siga o processo normalmente.

Quer dar adeus ao IE? Veja dicas

Existe quem ame e quem odeie o Internet Explorer. Mas, certamente, não há quem goste de viver sem opção. Por isso, preparamos uma lista de navegadores alternativos para quem quer deixar de usar o browser da Microsoft.

Lembre-se de que deixar de usar não significa excluir o IE. Aliás, esta opção não é recomendada pela fabricante (e nem por quem já tentou faze-lo). “Como o Internet Explorer faz parte do Windows, eles funcionam de forma integrada”, explica Priscyla Alves, gerente-geral da divisão de Windows Consumer da Microsoft Brasil.

Uma alternativa é tentar excluir o Internet Explorer pelo caminho normal (o “Instalar e remover programas”, do painel de controle). Neste caso, você irá apenas apagar os atalhos e ficar com a sensação de que o programar se foi – o que até pode ser uma boa ideia se você realmente não quiser mais usá-lo.

De qualquer forma, não é preciso sumir com um aplicativo para experimentar seus concorrentes, certo? Por isso, abaixo segue uma breve lista de navegadores alternativos (mas cada vez mais populares) que podem substituir o Internet Explorer. Veja a seleção e escolha o seu:

1- Mozilla Firefox – O projeto deste navegador baseado nos conceitos do software livre começou em 2002, mas só em 2004 ele passou a ser conhecido pelo nome atual. Criado de forma colaborativa por desenvolvedores espalhados pelo mundo, o aplicativo da Fundação Mozilla começou a se destacar devido à possibilidade de se acrescentar extensões ao programa principal, conseguindo novas funcionalidades. É, hoje, o principal concorrente do Internet Explorer e já possui cerca de 22% do mercado de navegadores. Pode ser baixado gratuitamente no site da br.mozdev.org


2- Google Chrome – Apesar do pouco mais de 1% de participação entre os navegadores, o Chrome merece destaque por seu sobrenome de peso. O browser foi lançado no final de 2008 em versão beta para Windows e só recentemente passou à sua primeira versão definitiva. Apesar de muito leve e de trazer funções novas e interessantes, o navegador ainda tem vários bugs e não é compatível com muitas páginas. Baixe gratuitamente no site oficial.

3- Opera – Criado pela empresa estatal de telecom norueguesa Telenor em 1994, hoje é um aplicativo desenvolvido pela Opera Software. Conhecido por suas constantes inovações, traz a maior parte dos recursos oferecidos pelos demais navegadores. Existem versões para PDAs, smartphones e videogames. Pode ser baixado gratuitamente no site oficial.

4- Safari – Desenvolvido pela Apple, o Safari é o navegador padrão do Mac OS e detém cerca de 8% do mercado mundial de browsers. Desde 2007, existem versões do software para ser usado também no Windows, porém, há a necessidade de se utilizar plug-ins para que todas as funções operem corretamente. No site da Apple é possível baixá-lo de graça.

Como gerenciar o atalho para documentos recentes no Windows XP

A grande utilidade do item "Documentos rcentes", no menu Iniciar do Windows, é permitir recuperar rapidamente um ou mais arquivos abertos recentemente sem precisar buscar a pasta onde ele está ou abrir o respectivo programa.

No Windows XP, ele vem, por padrão, habilitado, tanto na versão normal do Menu Iniciar quanto no "menu iniciar clássico". Se você quiser remover a opção ou se o item tiver desaparecido por alguma razão e você quiser restaurar, siga o passo-a-passo abaixo:

1 – Clique na barra de tarefas com o botão direito do mouse e escolha a última opção, “Propriedades”.

2 – Clique na aba “Menu Iniciar”.

3 – Clique no botão “Personalizar” que aparece ao lado do item “Menu Iniciar”.

4 – Acione a aba “Avançado”.

5 – Na parte de baixo da janela, desmarque (ou marque) a opção “Listar documentos abertos mais recentemente”.

Também dá para limpar a lista de arquivos acionando a alternativa correspondente, lembrando que isso, logicamente, não remove os arquivos do computador.

6 – Confirme a escolha apertando “OK”.

7 – Na janela anterior, escolha “Aplicar” e depois dê “OK” novamente.

Pronto, agora a opção aparece novamente e você pode encontrar de forma mais fácil os arquivos com os quais andou trabalhando.

Como limpar corretamente a tela do seu notebook

A limpeza de eletrônicos requer sempre alguns cuidados básicos. Seja por se tratar de equipamentos que são sensíveis a reagentes químicos ou pelo fato de que qualquer dano causado pode ser irreversível ao produto.

No caso dos notebooks, em especial os monitores, muitos usuários se esquecem que essas superfícies são mais sensíveis do que as telas dos desktops e, se não forem manuseadas da maneira correta, podem ser facilmente danificadas.

Por isso, para a limpeza correta dos monitores, a técnica mais antiga e conhecida é a que melhor funciona: água e pano. Detergentes, amoníacos, removedores e até álcool não retiram corretamente pó, pelos e marcas de dedo. No entanto, eliminam a camada antirreflexo, que protege a visão do usuário.

“O ideal é que o usuário utilize flanelas de microfibras, pois essas não deixam aqueles pelinhos que os tecidos comuns soltam quando são passados em superfícies lisas e úmidas, e também não arranham a tela”, acrescenta Ricardo Schacker, gerente de produtos da Dell.

Caso o consumidor prefira produtos específicos, é possível encontrar no mercado diversos kits de higienização. Geralmente eles contêm um frasco de spray e uma flanela.

Se preferir essa alternativa, especialistas recomendam não aplicar o produto diretamente na tela, pois o usuário pode espirrar uma quantidade superior à necessária. O primeiro procedimento e o correto é tirar o excesso da poeira, depois umedecer a flanela e então passá-la, levemente, no monitor.

Ação comum, porém errada

A famosa passada de dedo na tela é comum, porém uma técnica totalmente errada. Segundo explica o especialista, a pressão causada pela força do toque da mão tende a danificar a membrana do LCD e interferir no pixel (menor unidade de resolução de imagens) da tela. O resultado são aqueles pontinhos pretos ou brancos que nunca mais desaparecem e a alteração das cores.

Outro sinal de que o pixel está alterado é o aspecto amarelado. “A página do editor, que deve ser totalmente branca, fica com algumas manchas amareladas”, diz Schacker. O gerente explica que esse problema não é causado por uma reação química, mas sim pelo manuseio errado do produto.

Mas se o estrago já foi feito e a tecnologia do equipamento está prejudicada, a única solução é trocar a tela. Dependendo do modelo e do fabricante, essa reparação pode envolver toda a peça do monitor e o custo ficar acima do desejado. “Em alguns casos, o preço pode chegar a 40% do valor do notebook”, afirma o gerente da Dell.

Como recuperar um arquivo apagado do computador

É quase inevitável: todo mundo que usa computador já apagou, por engano, distração ou impulso, um ou mais arquivos importantes.

Apesar de incômoda, a situação normalmente não é irreversível. Não entre em desespero, pois existem alguns jeitos de resolver o problema.

Quando você deleta um arquivo, o sistema operacional apenas marca o espaço equivalente como livre. O documento não é removido de forma definitiva.

Por isso, usar o computador o menos possível é um bom começo. A cada vez que o sistema salva uma planilha ou foto, por exemplo, aumentam as chances de as informações perdidas sumirem de vez.

Isso acontece pois, apesar de o documento continuar armazenado, existe a chance de ele ser sobrescrito por novos dados, o que dificulta muito seu resgate.

O segundo passo é checar se o arquivo ficou na Lixeira do Windows. Pode parecer um tanto óbvio, mas muita gente esvazia essa pasta com pouca frequência, o que pode ajudar na hora da recuperação.

O método não tem segredos: basta fazer uma busca pelo nome do arquivo. Se ele ainda estiver lá, é só restaurá-lo para que seja enviado à pasta de origem.

O segundo passo é um pouco mais complicado e exige o uso de um software específico para resgatar arquivos excluídos.

Como o próprio processo de instalação gera novos arquivos que podem sobrescrever o conteúdo a ser buscado, uma boa ideia é rodar o aplicativo a partir de um pen drive.

Três boas opções, todas gratuitas, são o Undelete Plus, o FreeUndelete e o Glary Undelete.

O funcionamento é parecido: você define os drives ou pastas que devem ser varridos, o programa mostra uma lista de dados e depois é preciso escolher os que lhe interessam e salvá-los no computador.

Claro que nenhum dos softwares é perfeito e, às vezes, a recuperação usando esse método acaba não sendo possível.

Se esse for o seu caso, a outra sugestão é recorrer a um serviço especializado.

O preço a ser cobrado depende de uma série de fatores, como tamanho do disco rígido e volume de dados apagados, mas não é barato justamente por se tratar de uma tarefa complexa. Além de pagar algo em torno de R$ 500, na média, o usuário não terá garantias de que todos os seus arquivos serão resgatados.

Saiba como transferir vídeo de uma filmadora analógica para o computador

Há tempos você não senta em frente à TV para assistir aos vídeos antigos das festas de família e está com saudade daquele visual retrô que usava na década de 1980, relembrar as músicas infantis que só tocavam nos aniversários e “melhorar” a edição do vídeo de casamento de sua tia? Existem duas alternativas. A primeira (e mais fácil) é contratar os serviços de um especialista. Já a outra requer um pouco de habilidade e investimento em hardware e software.

As câmeras analógicas foram desenvolvidas para serem conectadas no televisor. Já quem deseja enviar o conteúdo e ver o vídeo no computador precisará de uma placa de captura - que vai receber a imagem e som e transportá-los para o PC ou notebook.

A placa de captura é a porta de entrada do computador para equipamentos analógicos. Dentro dela está a tecnologia que converte o conteúdo recebido e transforma em digital. De maneira simplificada, esse equipamento é um adaptador entre aquela filmadora antiga e um PC.

Modelos
Existem diversos tipos no mercado, a escolha vai depender de sua necessidade. Os preços também variam -- de R$ 200 a R$ 1 mil --, considerando apenas o universo de usuário doméstico.

Se optar por um modelo mais básico e econômico, encontrará produtos que apenas recebem os dados e os envia para o HD do computador. Esses possuem somente entrada de vídeo, o áudio fica por conta da placa de som computador.

Os modelos mais completos, que não precisam ser instalados no PC (evitando o trabalho de abrir a máquina), possuem portas de entrada e saída de áudio e vídeo, conversor de formato de arquivo, software de edição, sintonizador de TV aberta e rádio FM.

Há várias marcas no mercado, mas as mais conhecidas são a Pinnacle e a PixelView.

Transferência
Instalado o equipamento, é preciso conectar o cabo RCA (composto por três saídas nas cores amarela, vermelha e branca) da filmadora analógica na placa de captura. Alguns dispositivos possuem também cabo de saída S-Vídeo, como é caso das filmadoras de DVD. Esta última interface garante a transferência de vídeo com menos perda de qualidade – algo que pode acontecer quando um formato analógico é transformado em digital.

Para conectar a placa de captura ao computador, os cabos FireWire (IEEE 1394) ou USB são necessários. Esses fios são usados em dispositivos digitais, como câmera fotográfica e tocador de MP3, para enviar o conteúdo para o HD da máquina.

Um outro processo necessário é a instalação do software que vem junto com a placa. Desta maneira, além de permitir a “leitura” do material, o programa, dependendo do formato, faz a edição do vídeo antes de gravá-lo no HD.

Nas placas mais avançadas, que possuem também saída de áudio e vídeo, o usuário pode trabalhar a edição no computador e ao mesmo tempo assistir pelo televisor para então, concluído o processo, gravar em uma mídia como DVD ou CD. Já nos modelos que contam com recepção de TV, é possível gravar programas diretamente no HD.

Edição
Se a placa que comprou não vier com um programa de edição, a opção mais econômica é usar o Windows Move Maker que é gratuito e embutido em versões a partir do XP. Sua interface, bastante simples, é direcionada a iniciantes. Existem também outros aplicativos, mais sofisticados ou não, como o Corel VideoStudio Pro X2, o Ulead MediaStudio Pro, o Adobe Premiere ou o iMovie, da Apple.

Além disso, edição de vídeo é um processo que demanda muita capacidade de processamento, memória e espaço físico no computador. Assim, antes de começar a trabalhar com aquele vídeo caseiro, verifique se está tudo certo para não correr o risco de perder o material ou até as informações já inseridas no HD.

Como remover os arquivos temporários do computador

Enquanto você abre e fecha programas e executa operações no computador, o Windows armazena arquivos temporários em uma pasta chamada Temp.

Com o tempo, no entanto, esses documentos podem se acumular e ocupar uma porção preciosa do disco, especialmente em máquinas antigas e com capacidade mais limitada.

Fazer uma limpeza, removendo-os periodicamente, é uma boa opção para liberar espaço e manter o sistema operacional funcionando bem.

Para isso, basta abrir o utilitário de Limpeza de disco (em Iniciar > Programas > Acessórios > Ferramentas do sistema) e marcar o item correspondente. À direita, é possível visualizar a quantidade de espaço que vai ser liberado com o procedimento.

Algumas pessoas apagam diretamente os arquivos contidos na pasta (localizada em C:\Documents and Settings\Nome do Usuário\Configurações locais\Temp), mas nem sempre dá certo. Pode acontecer, por exemplo, de algum arquivo estar sendo usado naquele momento. Nesse caso, o Windows emite um alerta, e a eliminação não poderá ser feita.

Para evitar o acúmulo de dados desnecessários, também é recomendado limpar a pasta que armazena os arquivos temporários da web, como imagens e animações em Flash. O comando pode ser executado no próprio utilitário ou ainda no menu de ferramentas dos navegadores.

Aplicativos de terceiros também podem ser utilizados para automatizar ambas as tarefas. Um dos mais conhecidos é o CCleaner (gratuito), que remove os arquivos temporários com poucos comandos e tem uma interface bastante simples.

Na barra de ferramentas, à esquerda, é só escolher a opção Limpeza, marcando os campos correspondentes. O programa analisa o computador e mostra a quantidade de espaço que pode ser recuperado. Depois, basta apertar o botão Executar Limpeza.

O programa tem ainda outras opções para melhorar o desempenho do PC, mas elas devem ser utilizadas com cuidado. A alteração incorreta do registro do Windows, por exemplo, pode causar problemas no funcionamento de todo o computador.

Como restaurar o sistema operacional

As versões XP e Vista do Windows têm um recurso muito interessante para a manutenção do computador: a restauração do sistema.

Como o nome dá a entender, o recurso ajuda o usuário a restaurar arquivos do sistema para um ponto anterior. É uma forma de desfazer alterações sem afetar os arquivos pessoais salvos na máquina, como e-mails, textos ou fotos.

Ele é bastante útil no caso de instabilidade no computador, como nas ocasiões em que um programa instalado causa conflitos e instabilidade. Dessa forma, você pode fazer o computador voltar a um estágio em que tudo funcionava normalmente.

Os pontos de restauração reúnem as configurações do registro e outras informações importantes que o Windows usa para funcionar.

Como usar

Para abrir o recurso, basta clicar em Iniciar > Programas > Acessórios > Ferramentas de sistema > Restauração do sistema.

Feito isso, surgirá uma tela com duas opções. A primeira (“restaurar o computador mais cedo”) permite a seleção de um ponto anterior no calendário. Basta selecionar a data mais adequada disponível e clicar em “avançar”.

Apertar novamente o mesmo botão inicia o processo de restauração, durante o qual o computador é desligado. Por isso, antes de seguir as etapas acima, é recomendado salvar todas as informações importantes e fechar os programas que estão rodando no computador.

A outra opção da tela inicial permite a criação de um ponto de restauração e é ideal para quando você for instalar um novo software ou mexer nas chaves de registro do Windows. Se algo der errado, basta retornar ao ponto anterior.

Outras informações

É importante destacar ainda três aspectos. Primeiro, as restaurações são reversíveis. Caso queira, você pode cancelá-las e fazer o computador retornar ao estado em que se encontrava antes do início do processo de reparação. Basta abrir o utilitário novamente e marcar o item “cancelar a última restauração”.

Além disso, o computador cria automaticamente os tais pontos, sem que seja preciso se preocupar com isso. Para ativar ou desativar o recurso de restauração do sistema, basta clicar com o botão direito do mouse no ícone Meu Computador, na área de trabalho, escolher Propriedades e ir até a aba correspondente.

Além disso, o processo não permite a recuperação de arquivos apagados anteriormente

Como configurar o teclado do seu computador

Problemas com configuração de teclado podem chegar a extremos. Quem nunca pensou em copiar e colar um “ç” da internet em um momento de desespero? Na verdade, não há motivo para complicações. Em todos os sistemas, alguns passos simples alinham o seu idioma com o modelo do seu teclado e acabam com o problema.

Se você usa o Windows 2000, XP ou Vista, siga este passo-a-passo para configurar seu teclado:

1) Vá até o “Painel de Controle” do seu computador e clique na opção “Data, Hora, Idioma e opções regionais”.
2) Dentro da nova janela, clique em “Opções Regionais de Idioma”.
3) Um pop-up irá abrir e você deverá entrar na aba “idiomas”. Clique em “Detalhes” e um novo pop-up será aberto.
4) Verifique qual o modelo do seu teclado (normalmente na caixa há essa informação). Em seguida, volte para o pop-up e verifique se a opção de modelo do seu teclado pode ser selecionada no item “Idioma de Entrada Padrão”.
5) Se sim, selecione o seu modelo de teclado, clique em “Aplicar”.
6) Se o seu modelo de teclado não podia ser selecionado inicialmente, você terá que adicionar mais um teclado ao seu computador. Clique na opção “Adicionar” de “Serviços Instalados” e adicione as informações de modelo do teclado e idioma. Adicionado o teclado, uma nova opção irá surgir no “Idioma de Entrada Padrão”. Selecione e clique em “Aplicar”.
7) Para configurar de modo que o ícone da troca de idiomas apareça em sua área de trabalho, clique em “Barra de Idiomas” e selecione suas opções.
8) Você também pode configurar um atalho no teclado para que o idioma seja alterado rapidamente. Para isso, clique em “Configurações de tecla”.
9) Ao finalizar suas opções, clique em Aplicar, depois em “Ok” duas vezes, e feche a janela.

Caso você tenha um notebook, provavelmente seu teclado veio com o layout do modelo norte-americano. Sendo assim, você precisará adicionar um teclado e selecionar “Português (Brasil)” como idioma e “Estados Unidos (Internacional)” como layout do teclado. Adicionado o teclado, é só seguir as instruções de um desktop normal.

Agora quem trabalha com os computadores da Apple deve seguir outras instruções:

1) Clique na opção "Preferências do Sistema" do seu computador e selecione o item "Internacional".
2) Em seguida, selecione o seu idioma na lista de línguas disponíveis.
3) Pule para a aba "Menu de entrada" e selecione o modelo "E.U.A. Internacional" (a opção deve ter tipo de entrada "teclado" e roteiro "latino").
4) Agora é fechar a janela, ir até o canto direito da tela, clicar sobre o ícone da bandeira dos Estados Unidos e selecionar o ícone diferenciado com o nome "E.U.A. Internacional".

terça-feira, junho 23, 2009

Configuração Impressoras - GDI - Sistema Datasul


Função Configuração Impressoras OnlyWindows (GDI)

Objetivo:

Permitir o suporte a impressoras Only Windows nos produtos Datasul EMS 2, Datasul EMS 5 e Datasul HR.

Pré-requisitos:

É necessário ter instalado o Java versão 1.4.1 ou superior.

Para realizar o download acessar Java

Descrição:

Para que seja possível a configuração e utilização de impressoras OnlyWindows (GDI), é necessário que se tenha configurada no Datasul EMS/HR uma impressora do tipo TCP/IP, com seu dispositivo configurado para uma impressora compartilhada em um servidor e/ou um Desktop qualquer.

Essa impressora TCP/IP deverá estar configurada para um Driver Generic/Text Only, para que não ocorra nenhum tipo de conversão entre linguagens de controle de impressão sendo utilizados (PCL, por exemplo), e apontando para uma porta padrão TCP/IP, sendo que o protocolo da impressora deve estar configurado como RAW. Para Windows 9x, Me, NT o redirecionador (veja mais detalhes conceito redirecionador) deverá obrigatoriamente estar em uma máquina W2000/XP.

Terminada a configuração da impressora no Datasul EMS/HR bem como no sistema operacional, é necessário iniciar a configuração de dois processos, um chamado redirecionador e outro de conversor.

Conceitos:

O redirecionador é um utilitário que estará escutando a mesma porta TCP/IP para onde foi apontada à impressora configurada previamente, e terá a função de monitorar essa porta e verificar o que está sendo enviado para a impressora, e então redirecionar a impressão para o conversor.

O conversor, por sua vez, interpretará o arquivo enviado pelo redirecionador e irá converter do Padrão “ESC/P LIKE” do arquivo recebido para o formato das impressoras OnlyWindows, também conhecidas como impressoras GDI, e efetuará a impressão conforme a formatação configurada na impressora dos produtos Datasul EMS/HR.

Segue abaixo demonstração do processo como um todo:

Processo Impressora GDI maquinas W200X/XP


Importante:

Tipo de Impressora Datasul GDI é baseado no padrão ESC/ P.

Caso seja necessário customizar algum layout, utilize a lista de comandos ESC/P.

Impressão GDI em máquinas com sistema operacional Windows 9x/ME/NT


Importante:

Impressora TCP/IP e redirecionador em uma máquina W2K/XP.

Redirecionador aponta para impressora GDI compartilhada em uma máquina 9x/ME.


Configurando uma impressora Padrão TCP/IP no Windows 200X/XP

Para efetuar a configuração de uma impressora Padrão TCP/IP no Windows é necessário acessar o Painel de Controle do Windows, acessar Impressoras, acessar Adicionar Impressoras e seguir os passos a seguir:

1. Na primeira janela apresentada pressione o botão Avançar.

2. Na segunda janela assinale a opção Impressora Local e pressione o botão Avançar.

Importante:

É obrigatório que a impressora TCP/IP seja configurada na mesma máquina onde está instalado o redirecionador e o conversor, em função do redirecionador estar executando o conversor localmente.

3. Na terceira janela assinale a opção Criar uma nova porta e selecionar no combo-box a opção Standard TCP/IP Port e pressione o botão Avançar.

4. Na quarta janela pressione o botão Avançar.

5. Na quinta janela permite atribuir o nome da Impressora ou Endereço IP da máquina, devendo este valor ser o IP da máquina onde o redirecionador está instalado. O nome da porta é preenchido automaticamente, podendo o mesmo permanecer desta forma. Pressione o botão Avançar.

Importante:

Nas propriedades da impressora genérica texto, folder Ports, botão campo Configure Standart TCP/IP Port Monitor, o campo Printer Name ou IP Adress deverá ser o IP da máquina do redirecionador. Nos produtos Datasul EMS/HR o tipo de impressora Datasul GDI deverá possuir o código de página iso8859-1 (defautl).

6. Na sexta janela selecione a opção Padrão e selecione a opção Generic Network Card e pressione o botão Avançar.

7. Na sétima janela pressione o botão Concluir.

8. Na oitava janela selecione o Fabricante Generic, Impressora Generic/Tet Only e pressione o botão Avançar.

9. Na nona janela informe um nome a ser utilizado para identificar a impressora e se deseja que essa impressora seja padrão para impressão no Windows. Pressione o botão Avançar.

Importante:

Não é necessário configurar a impressora como padrão, pois o redirecionador irá encaminhar os documentos dessa impressora para o conversor já apontando para a configuração correta, conforme o arquivo de config.xml (veja a seguir).

10. Na décima janela, configurar o compartilhamento da impressora com um nome que melhor a identifique para os usuários. Pressione o botão Avançar.

Importante:

O nome de compartilhamento será o nome do dispositivo a ser configurado no Datasul EMS/HR, para onde os relatórios serão direcionados. Uma recomendação será utilizar a seguinte nomenclatura: GDI_ImpressoraGDI>, ex: GDI_HP2100.

11. Na décima primeira janela pressione Avançar.

12. Na décima segunda janela pressione Avançar.

13. Na décima terceira janela pressione Concluir.

Alteração da configuração da porta padrão das impressoras TCP/IP no Windows

A porta padrão das impressoras TCP/IP no Windows é 9100, quando necessário alterar essa configuração é necessário seguir os passos a seguir:

1. Pressione o botão direito do mouse sobre a impressora e selecionar a opção Propriedades.

2. Selecione a pasta Portas e Configurar porta.

Ao pressionar no botão Configurar porta é apresentada a janela a seguir:

Importante:

Não altere a configuração de Protocolo, que deverá estar em RAW. Caso necessário, apenas altere a porta.

Essa porta será utilizada pelo redirecionador para enviar as informações ao conversor e no caso esta seja alterada o arquivo de configuração do redirecionador (config.xml) deverá ser alterado para refletir este novo valor, e o redirecionador reiniciado.

Redirecionador de Impressão

Instalada a impressora TCP/IP conforme especificado, o redirecionador deverá ser configurado conforme a porta TCP atribuída a impressora, sendo que este utilitário deverá obrigatoriamente estar na mesma máquina onde a impressora está configurada.

Ao ser enviada uma impressão pelo Datasul EMS para o dispositivo informado, este por sua vez verificaria que existe uma impressão sendo realizada e então irá receber o arquivo sendo impresso por completo e gerar um arquivo temporário no sistema operacional. Após gerar esse arquivo no sistema operacional, irá executar via linha de comando o Conversor passando como parâmetro o arquivo recém-gerado no formato ESC/P, para que este por sua vez, converta esse arquivo deste formato para o formato GDI e imprima na impressora OnlyWindows configurada no redirecionador.

Após a execução de uma impressão, o redirecionador retornará ao status de ocioso até o momento do envio de uma nova impressão.

As portas a serem monitoradas pelo redirecionador são passadas como parâmetro via arquivo config.xml.

É necessário a utilização do arquivo com o formato .xml abaixo para a configuração do redirecionador (config.xml):

version="1.0" encoding="ISO-8859-1"?>

<DatasulGDI>

<ExcludeFile>

yes