segunda-feira, junho 15, 2009

Acelerando a Memória RAM

Como acelerar sua memória RAM para aumentar o desempenho do processador

Primeiramente, RAM é a Memória de Acesso Aleatório (do inglês Random Access Memory) é um tipo de memória utilizada como memória primária que possibilita leitura e escrita. Acesso aleatório porque ela possui capacidade de acessar qualquer posição quando necessário, não precisando seguir uma seqüência para obter dados.

É como se ela soubesse o endereço do local no qual precisa chegar, seguindo diretamente até ele ao invés de ficar parando de “casa” em “casa” até achar o destinatário ou remetente dos dados que necessita.

A memória RAM exerce influência de forma indireta sobre a velocidade de desempenho do processador instalado em seu computador. Não que ela por si só faça com que ele trabalhe mais rápido, porém o processador busca as instruções previamente armazenadas nela para uma execução mais rápida.

Pentes de memória RAMLogo, se estas informações não estiverem ali (normalmente por falta de espaço) necessitarão ser transferidas do disco rígido, CD, Zip disk, pendrive, etc. até a memória RAM, tomando mais tempo nesse processo.

Dessa forma, quanto maior quantidade de memória RAM mais instruções podem ser armazenadas e programas maiores poderão ser carregados de uma só vez e em menos tempo. Quando você recebe um aviso do Sistema Operacional indicando “Memória Insuficiente” ou “Memória Virtual Insuficiente”, este se deve ao fato de um programa que foi solicitada a abertura e ele não “caber” na memória RAM por falta espaço nela.

Alguns truques podem ser feitos para aumentar o espaço da RAM de forma a obter um maior aproveitamento dela e assim melhorar a agilidade no processamento de seus dados, otimizando, de forma indireta, a velocidade de seu computador. Abaixo seguem algumas dicas.

Primeiro, para saber quanto de memória RAM está instalada, acesse o “Painel de Controle” e “Sistema”. Na Guia “Geral” são exibidas juntamente com informações do Sistema Operacional e processador, as informações de Memória.

Verificando a quantidade de memória

Uma forma de acelerar a memória RAM se faz aumentando a paginação da Memória Virtual, fazendo com que este espaço fique menos fragmentado cada vez que o Windows precisar ocupá-lo para carregar documentos. Este é um truque particularmente funcional especialmente para máquinas mais antigas.

Para isto, acesse o “Painel de Controle”, “Sistema” e entre na guia “Avançado”. Na opção “Desempenho”, clique em “Configurações” e acesse a guia “Avançado” e na opção “Memória Virtual” clique no botão “Alterar”.

Configurando a memória virtual

Então, selecione a unidade na qual serão aplicadas as novas configurações.Para definir a sua paginação arquivo corretamente, é necessário seguir alguns padrões. Primeiramente, esta paginação pode ser criada em uma partição diferente da qual o Sistema Operacional está contido, de forma que ela não tenha que competir por espaço com a pasta do Sistema que é acessada sempre que há uma requisição de I/O (entrada/saída).

Da mesma forma, não há problema algum em criá-la na mesma partição e inclusive pode ser mais aconselhável se você armazena muitos dados importantes em seu computador para evitar inconvenientes no caso de falhas críticas (a famosa “tela azul”), pois o Windows utiliza esta paginação para escrever o arquivo de depuração de informações (“debug”).

O ideal é, nos campos de valores, definir o tamanho inicial e máximo de 1,5 vezes a quantidade de RAM que você tem. Outra forma de reduzir a fragmentação da paginação arquivo é para definir o tamanho inicial e máximo para o mesmo número.

Configurando a paginação

Este último procedimento faz com que o arquivo não fique mudando seu tamanho e reduza o percentual de fragmentação. No entanto, você deve desfragmentar o disco rígido antes de fazer isso para garantir a paginação arquivo seja feita com o espaço otimizado.

Além disto, outro procedimento que pode ser aplicado é liberar o espaço da Memória RAM que não está mais sendo utilizado pelo Sistema. Por padrão, o Windows não possui o costume de “devolver” o espaço que utilizou mesmo após não precisar mais dele.

Então, o que pode acontecer é que após algum tempo de uso, sua memória RAM está inteiramente ocupada por programas que nem estejam sendo mais utilizados naquele momento, fazendo com que o computador fique mais lento e mais propenso a falhas.

Para efetuar este serviço, você pode contar com a ajuda de programas disponíveis para liberar este espaço, sendo alguns deles, inclusive, totalmente gratuitos. Abaixo, seguem alguns exemplos:

Rambooster

RamBooster em execução

O Rambooster, é um programa leve, gratuito e de fácil operação e, também, ele conta com gráficos mostrando o uso da memória. Ele pode ser executado sempre que o Windows for carregado. Para isso, basta habilitar a caixa "Launch automatically at startup" existente na opção “Preferences” do menu “Edit”. Você também pode habilitar a caixa "Start minimized" existente na mesma tela para o programa ser iniciado minimizado.

Através do campo "Memory Control" você configura a quantidade de memória RAM que você precisa liberar e clicando em “Optimize” após essa configuração, o programa tentará liberar o máximo de memória RAM possível até que alcance o maior valor possível próximo ao valor configurado.

Você pode ainda clicar em “Send to Tray” para deixar o programa operando em segundo plano a partir da barra de ferramentas do Window. Ele também possui uma opção para acionar um alarme quando houver pouca memória RAM livre (esse valor pode ser alterado conforme desejado).

Ou seja, quando houver menos memória do que o selecionado disponível, o programa é acionado e limpa a memória RAM automaticamente. Para que esta configuração tenha efeito, o programa precisa estar ativado na barra de ferramentas.

RAM Medic

Assim como o O Rambooster, é um programa leve, gratuito e também opera com gráficos mostrando o uso da memória. Através de uma barra, você configura a quantidade de memória RAM que você precisa liberar e clicando em “Free Now!” após essa configuração, o programa tentará liberar o máximo de memória RAM possível até que alcance o maior valor possível próximo ao valor configurado.

Com o RAM Medic, ainda é possível gerenciar os processos, decidindo quais deles devem ter prioridade para usar maiores recursos de memória. O programa também conta com atalhos de teclado, os quais lhe permitem livrar de 10 a 70% de memória RAM.

RAM Medic

O que é DNS?

A sigla DNS, do inglês Domain Name System, é uma espécie de sistema para a tradução de endereços de IP para nomes de domínios. Assim, é possível atribuir nomes a um IP numérico, pois o DNS será responsável por efetuar a interpretação das palavras que foram utilizadas e transformá-las em números, de forma que o computador as compreenda e devolva o caminho correto por meio do acesso bem sucedido.

Ou seja, é um recurso usado em redes TCP/IP que permite acessar computadores sem que o usuário saiba o endereço de IP ou sem que este precise ser informado para que o procedimento seja efetuado.

Se isto não fosse feito, seria necessário que digitássemos a seqüência de IP cada vez que quiséssemos acessar páginas da internet por exemplo, pois os computadores fazem uso dos endereços IP para executar tal tarefa.

O DNS é responsável por interpretar a linguagem humana para a máquina

O que é TCP/IP?

De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados, uma espécie de comunicador que fornece o endereço e o nome e permite a localização do outro computador devido ao recebimento das mesmas informações, sendo usado para estabelecer esta relação tanto na internet quanto em uma intranet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP Internet Protocol (Protocolo de Internet), esses dois foram os primeiros a ser definidos.

Entrando em termos um pouco mais técnicos, este conjunto de protocolos também pode ser visto como um modelo de camadas, no qual cada uma delas é responsável pela execução de uma quantidade ( grupo) de tarefas, e entregando um conjunto de atividades definidas para o protocolo da camada logo acima.

Quanto mais alta a camada, mais próxima ao usuário ela se encontra e são aquelas que trabalham com dados mais abstratos (esta é a chamada “camada de aplicação”) e para as camadas em níveis mais baixos restam funções com um nível de abstração menor. O TCP faz parte da camada de mais alto nível do IP.

Para entrar em detalhes ainda um pouco mais específicos, IP é um protocolo responsável pela entrega de pacotes para todos os outros protocolos TCP/IP e oferece um sistema de entrega de dados sem conexão. O TCP garante a entrega e garante o seqüenciamento dos pacotes. No caso da rede perder ou corromper um pacote TCP/IP durante a transmissão, é tarefa do TCP repassar estes dados.

Protocolos de comunicação

Como Instalar DreaMule

Guia de Instalação do programa DreaMule

1

Conforme as configurações de segurança aplicadas ao computador, as vezes, ao abrir o arquivo após o download, ele solicitará autorização para sua execução. Caso isso aconteça, selecione o botão “Executar”.



2 A seguir, selecione o idioma para a instalação do programa (este será o mesmo usado posteriormente) e clique em “Ok” para prosseguir.


3 Nesse passo, o programa exibirá a tela de início da instalação, na qual são exibidas algumas breves recomendações (como fechar todos os programas em execução) com o intuito de tornarem este processo mais rápido. Clique em “Avançar” para prosseguir ou “Cancelar” caso deseje adiar a instalação para um outro momento.


4 Então, o programa exibirá uma tela para que você possa escolher o diretório no qual deseja armazenar o programa e a quantidade de espaço necessário em disco para a instalação. Você pode digitar um caminho no campo correspondente ou clicar no botão “Procurar” para selecionar uma pasta. Feito isto, clique em “Voltar” caso deseje alterar algo na etapa anterior, “Avançar” para continuar ou “Cancelar” caso queira parar.


5 Agora o programa solicita que você informe em qual pasta do Menu Iniciar ele deve criar um atalho para o programa. Você pode digitar um nome (e o programa criará uma pasta com este) no campo correspondente ou clicar no botão “Procurar” para selecionar uma pasta. Então, clique em “Voltar” caso deseje alterar algo na etapa anterior, “Avançar” para continuar ou “Cancelar” caso queira parar.


6 A seguir será exibida uma tela onde constarão as informações de instalação como diretório de destino e pasta para o atalho no Menu Iniciar para que você possa confirmar se tudo está de acordo com o selecionado. Se forem necessárias alterações em alguma etapa anterior, clique em “Voltar”, senão selecione “Instalar” para continuar o processo ou “Cancelar” para deixar a instalação para outro momento.


7 Feito isto, a instalação começará e o programa exibirá uma tela com o andamento dela.


8 Nessa etapa o programa exibe uma tela confirmando o fim da instalação. Selecione “Rodar programa” se desejar abrir ele agora e clique em “Concluir”. Pronto! O programa já está instalado e disponível para o uso em seu computador.


O que é Ping?

PING,da sigla em inglês Packet Internet Network Grouper, é o tempo que uma informação demora para chegar a um destino e voltar ao seu computador ou o tempo decorrido apenas para chegar a um servidor, dependendo da funcionalidade a qual ele deve ser aplicado. Em um primeiro momento, o autor da ferramenta, Mike Muuss, o nomeou assim pela semelhança do som emitido ao de um sonar.

Em termos mais técnicos, o PING é um comando usado pelo protocolo ICMP que serve para testar a conectividade entre equipamentos e foi criado para o uso em redes com a pilha de protocolo TCP/IP (como por exemplo a internet).

Por meio do Ping, pode ser executado um teste de conexão para se descobrir se um determinado equipamento de rede está funcionando. Ele faz isto enviando pacotes através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas. Quando o “destinatário” recebe este pacote, ele envia uma resposta e quando esta retorna, o tempo decorrido entre o envio e o recebimento é contado.

Este resultado é chamado “Tempo de Ping” e medido em milisegundos (ms). Quanto mais alto ele for mais a estabilidade de sua conexão está comprometida com relação ao "destinatário" para o qual ela está sendo testada.

Teste de Ping

Salve o layout dos ícones na Área de Trabalho

Você gosta de manter sua área de trabalho organizada do seu jeito? Sabe exatamente onde estão todos os seus ícones e atalhos? Detesta quando alguém faz um auto-organizar ou muda tudo do lugar que você tinha deixado? Então, esta dica é exatamente para você!

As proposições citadas acima são algumas das coisas que podem acontecer quando você utiliza um computador em conjunto. Se você gosta de manter a sua desktop do seu jeito, segue uma dica de como salvar o esquema de sua área de trabalho no Windows e, caso alguma modificação ocorra, será possível retornar exatamente a como era antes.

Como fazer isso?

Área de trabalho cujo layout já está salvo!Primeiro, você precisará descompactar este arquivo e armazenar o “layout.dll” na pasta de Sistema do Windows (usualmente C:\Windows\System32). Para fazer tal alteração, você precisará estar conectado com uma conta de Administrador.

Então, clique com o botão direito do mouse no outro arquivo que vem no pacote, o “Layout.reg”, e selecione “Mesclar”. O Sistema retornará uma janela confirmando a operação.

A seguir, organize os ícones como preferir. Agora, será necessário abrir o menu Iniciar e clicar com o botão direito do mouse em “Computador”. Selecione a opção “Save Desktop Icon Layout”.

Pronto! Agora seu esquema de organização dos ícones e atalhos na área de trabalho está salvo! Se alguma das hipóteses sugeridas – ou outra casualidade – ocorrer, basta acessar o mesmo menu de “Computador” e selecionar “Restore Desktop Icon Layout”.

O que é USB?

Uma USB, do inglês Universal Serial Bus, é uma tecnologia que tornou mais fácil a tarefa de conectar aparelhos e dispositivos periféricos ao computador (como teclados, mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o computador (“Plug and Play”) e com um formato diferenciado, universal, dispensando o uso de um tipo de conector específico para cada dispositivo.

Foi originalmente lançada em 1995 e começaram a sair em linhas de computadores fabricados a partir de 1997. O primeiro Sistema Operacional de plataforma Windows a ter suporte para USB foi o Windows 98.

Por que usar um dispositivo USB?

Até um tempo atrás era muito difícil instalar periféricos no computador, sendo esta uma atividade usualmente deixada para pessoas experientes ou técnicos pois existiam diversos tipos diferentes de cabos e conectores e o usuário teria que detectar em qual entrada deveria ser encaixado cada um destes.

Essa assustadora idéia de milhares de conectores diferentes aos quais seria necessário conta com a sorte e certa perícia em “adivinhação” para um correto funcionamento, ou ainda a idéia de diversos cabos espalhados faziam muitas pessoas deixarem de lado a idéia de adicionar um novo dispositivo ao computador.

Pendrive com entrada USB.Sem contar que se houvesse a necessidade de uma instalação interna, fazia-se necessário configurar Jumpers ou IRQs diretamente na placa mãe, sendo preciso, para isso, abrir o computador e ter alguma noção de como estes deveriam ser configurados.

O padrão USB foi desenvolvido por uma aliança entre empresas como Microsoft, Apple, Hewlett-Packard, NEC, Intel e Agere. E inicialmente não foi fácil chegar a um acordo com relação a como seria a abordagem do controlador fazendo com que o projeto quase perdesse seu rumo.

Este tipo de conector foi projetado, ainda, com a possibilidade de conectar até 127 dispositivos a uma única porta, ligados por meio de um concentrador (necessitando, no entanto, do auxílio de um hub com entradas USB) e sendo perfeitamente possível gerenciá-los sem perda de informações pelo Sistema Operacional. Embora se isso fosse realmente feito a velocidade de transmissão de dados seria gravemente comprometida.

Versão Atual

A atual versão de USB, a 2.0 entrou no mercado de forma efetiva no final de 2001, e tem como principal diferença a velocidade na taxa de transmissão de dados.

Devido a todas estas vantagens e praticidades, o padrão USB tornou-se hoje um pré-requisito na hora de adquirir um computador e na compra de aparelhos de uso cotidiano. Portanto, é sempre recomendado verificar se estes possuem suporte a USB antes de sua aquisição.

O que é Driver?

O Driver funciona como uma espécie de telefone que transmite as mensagens dos programas para a parte física do computador, para que quando você instale algo (como um jogo, por exemplo), ele possa funcionar corretamente. Sendo assim, um dispositivo de driver ou um software de driver é um programa de computador que permite a comunicação de alto nível entre os programas do computador para que possam efetuar a interação com os dispositivos de hardware. Essa comunicação é feita por meio de um subsistema de comunicação no qual o hardware está conectado ou por meio de uma porta USB. Os drivers estão sempre ligados a um hardware e são específicos para cada Sistema Operacional.

Como ele opera?

Um driver é como um tradutor.O dispositivo de driver simplifica a programação agindo como um tradutor que traduz os comandos do Sistema para o hardware, fazendo com que eles “falem a mesma linguagem” e consigam agir em conjunto. Em termos técnicos, ele traduz mensagens de programação de alto nível para comandos de baixo-nível, que é utilizado pela maioria dos dispositivos de hardware.

Todos os tipos de dispositivo (como modems, impressoras, DVD players, etc) necessitam de um driver para seu funcionamento. Escrever um driver requer um conhecimento avançado de como o hardware funciona e como o software deverá se comportar com relação a ele. Os drivers operam com nível de privilégio kernel em um sistema, o que pode trazer grandes prejuízos para um computador se ele não funcionar corretamente.

Porém, devido a exercerem uma função vital dentro do Sistema Operacional, mesmo drivers que funcionem em nível de usuário podem causar sérios danos se forem mal escritos. Portanto deve-se tomar muito cuidado ao adquirir um programa de driver.

Curiosidade

Um outro tipo de dispositivo de driver existente são os “Dispositivos de Driver Virtuais”. Eles são usados para emular a função de um hardware no campo da virtualização. Por exemplo, você pode ter dois diferentes Sistemas Operacionais funcionando no mesmo computador por meio de uma máquina virtual que terá o papel de simular o hardware necessário para o funcionamento dos programas

O que é um Trojan?

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC.

Por que ele tem esse nome?

Cavalo de TroiaSeu nome surgiu devido à história da guerra de Tróia e que culminou com a destruição desta. O cavalo de Tróia, um grande cavalo de madeira, fora supostamente oferecido como um pedido de paz por parte dos gregos. Sendo um presente para o rei, os troianos levaram o cavalo para dentro das muralhas da cidade.

Durante a noite, quando todos dormiam, este revelou-se uma armadilha e os soldados gregos que se escondiam dentro da estrutura oca de madeira do cavalo saíram e abriram os portões para que todo o exército entrasse e queimasse a cidade.

Assim como na história, um Trojan se passa por um programa que simula alguma funcionalidade útil quando de fato ele esconde um programa que pode causar malefícios aos computadores e seus usuários, como abrir portas e possibilitar invasões ou roubar senhas de usuário. A principal forma de propagação destes é pela internet, onde são oferecidos como ferramentas com funções úteis – ou até mesmo vitais – para os computadores.

Os dois tipos mais comuns de Trojans são os Keyloggers (que normalmente são utilizados para roubar senhas) e os Backdoors (arquivos que possibilitam aberturas de portas para invasão). Diferente dos Vírus e Worms, eles normalmente não se auto copiam, não necessitam infectar outros programas para executar suas funções: eles são autônomos necessitando apenas ser executados, costumam instalar-se com arquivos que quando apagados podem gerar perda de dados.

Como eles são menos limitados podem ser potencialmente mais perigosos e as vezes não são identificados como ameaças. Assim, como uma forma de prevenção, arquivos executáveis desconhecidos ou de origem duvidosa, ainda que não sejam acusados como ameaças pelos antivírus, devem ser executados com cautela.

Algumas medidas de prevenção

Uma medida de segurança simples porém eficaz é tomar cuidado com arquivos executáveis vindos de terceiros. O ideal seria utilizá-los somente quando se tem certeza de sua procedência, para evitar incômodos futuros.

E, como via de regra, é sempre recomendado manter um bom anti-vírus instalado e sempre em dia com as atualizações. Alguns exemplos: Kaspersky, NOD32, Panda Anti-Virus, Norton, entre outros. E existem ainda ferramentas um pouco mais específicas como o Trojan First Aid Kit e o Anti Trojan Elite, por exemplo. Na seção de anti-vírus do Baixaki você poderá encontrar muitas destas ferramentas disponíveis para download.

Dicas para resolver problemas de conexão para internet banda larga

Algumas dicas para resolver possíveis problemas em sua conexão de internet banda larga.

Nem sempre uma conexão com de internet banda larga está tão rápida quanto deveria e funcionando perfeitamente. Algumas vezes, o problema pode estar relacionado ao provedor ou a prestadora contratados, porém, em muitos casos, apenas faltam algumas otimizações necessárias para harmonizar seu equipamento com o serviço de forma a obter o melhor rendimento possível para seus acessos.

Abaixo seguem algumas dicas simples para verificar como anda a saúde de sua conexão com a internet e como buscar melhorar a eficiência do serviço de forma a aproveitar o máximo que sua conexão possa oferecer.

É sempre bom efetuar um teste de conexão para saber se ela está exatamente de acordo com o serviço contratado. Para saber como fazer este procedimento e verificar programas e sites para tal, há um artigo específico que pode ser acessado por meio deste link.

Caso você possua um modem antigo ou com mais de um ano talvez ele não ofereça o suporte necessário para a velocidade de conexão contratada. Verificando os possíveis problemasSe esse for o caso, recomenda-se efetuar a troca do aparelho para um que possa adequar-se à velocidade desejada. Se você utilize um modem da própria operadora, entre em contato para informar-se sobre como obter um novo equipamento.

Um procedimento que sempre é útil é atualizar o driver do dispositivo. Para um funcionamento melhor, o Windows precisa utilizar o driver mais apropriado disponível para seu equipamento. O procedimento para verificar a versão atual instalada para seu modem pode ser feito de duas formas: a primeira é acessando a página do fabricante e verificando a data da última atualização.

A outra forma seria conectando-se à interface web do aparelho. Neste caso, o local a ser acessado varia de acordo com seu modem e para obter instruções para tal operação consulte o manual de seu aparelho. Após acessar o sistema, verifique o número da versão e acesse a página do fabricante para procurar uma versão mais nova dele está disponível.

Os sinais de internet banda larga são mais sensíveis à interferência na linha do que os sinais de voz que compartilham o mesmo canal. Se você tem uma constante lentidão por parte de seu equipamento, algum dispositivo ligado pode estar atrapalhando o sinal da sua conexão e necessite ser substituído ou esteja precisando de conserto....procurando as melhores soluções.

Para verificar se esta é a fonte do problema, desconecte telefones, aparelhos de fax e outros dispositivos telefônicos que compartilham a linha e verifique os filtros instalados neles (talvez não estejam conectados apropriadamente). Se quando utilizando seu telefone você ouvir qualquer tipo de som alheio à conversa ao fundo do aparelho, entre em contato com a operadora para que o problema seja solucionado.

Como uma alternativa, existem, programas que podem proporcionar um melhor desempenho por parte de seu modem alterando configurações. Você pode encontrar vários destes programas na seção de Aceleradores de Conexão do Baixaki.

Esperamos que estas dicas venham a ajudá-lo a melhorar o desempenho de sua conexão banda larga e lembre-se: para evitar transtornos futuros ou poder desfazer algum procedimento que não tenha saído conforme o desejado, recomenda-se sempre a criação de um ponto de restauração.

Como compartilhar Internet Banda Larga

Atualmente, em virtude dos valores mais acessíveis e melhor custo benefício, a maioria dos usuários de computador e internet conta com conexões de acesso rápido em casa. Ainda falando em facilidades, nos dias de hoje também está mais simples e acessível a aquisição de equipamentos e não é incomum ter mais do que um PC na mesma casa.

Com isso, algumas vezes há a necessidade de se acessar a internet de mais de um computador ao mesmo tempo e muitos acabam comprando mais de um ponto de acesso, aumentando consideravelmente o custo mensal do serviço.

O que nem sempre é um fato conhecido é que, para compartilhar a internet banda larga entre mais de um computador, não é obrigatório se adquirir junto à prestadora do serviço mais de um ponto de acesso, basta montar uma pequena rede doméstica para se compartilhar a conexão.

Compartilhar a internet banda larga é mais fácil do que se imaginaPara isso, você precisará de alguns equipamentos como um roteador, um hub/switch (caso seu modem seja um roteador mas não possua o número de portas necessárias para o compartilhamento, por exemplo) e cabos de rede conforme a quantidade de computadores que compartilharão a mesma conexão. Cabe sempre lembrar que a velocidade de conexão será compartilhada entre os PCs conectados à rede.

Um roteador, de uma maneira simples, é o aparelho que fará a ponte da conexão entre o modem e os computadores. Um dos cuidados que deve ser tomado em sua aquisição é verificar se o número de portas (entradas nas quais os computadores serão ligados) disponível nele é compatível com sua necessidade.

Alguns modems já são roteadores e só será preciso comprar um hub/switch para efetuar a conexão dos computadores caso ele não conte com o número de portas desejadas. Para verificar se este é seu caso, verifique no manual do aparelho ou entre em contato com o fabricante.

Então, basta pegar um cabo de rede pino-a-pino para cada computador. Normalmente, estes cabos são azuis ou cinzas e como todos os outros equipamentos citados, podem ser adquiridos em lojas de informática no tamanho necessário.

Poucas configurações são necessáriasJá em posse dos equipamentos, por meio de um cabo de rede, ligue seu modem — já instalado à conexão de internet e previamente configurado — ao roteador na entrada apropriada (algumas vezes esta entrada é especificada no roteador como “WAN”, mas para se certifica, consulte o manual do aparelho). Feito isso, conecte os outros cabos de rede na entrada dos computadores e em qualquer uma das portas do roteador.

Não se esqueda que todos os computadores conectados devem receber um IP automaticamente. Isso já é uma configuração padrão do Windows, mas para ter certeza, acesse o “Painel de Controle” eescolha a opção “Conexões de rede”.

Na tela seguinte, clique com o botão direito do mouse sobre a conexão sem fio e clique em “Propriedades”. Então, selecione “Protocolo TCP/IP” e clique em “Propriedades”. Na tela de configurações, verifique se as opções “Obter endereço IP automaticamente” e “Obter endereço dos servidores DNS automaticamente” estão selecionadas.

Ao término deste procedimento, sua conexão já estará compartilhada entre todos os computadores ligados. Por meio desta rede, você também poderá compartilhar arquivos e impressoras, bastando configurá-la para tal função em todos os computadores.

...a rede pode ser aproveitada, também, para compartilhar arquivos e impressoras

Bloquear acesso a programas no Windows XP

Um breve tutorial explicando como utilizar as diretivas de restrição de software do Windows XP

Se você compartilha um computador com outras pessoas, muitas vezes se faz necessário proteger alguns arquivos com senha para que nem todos os usuários do computador tenham acesso aos dados nele contidos. E no caso de programas, também há como bloquear o acesso, utilizando as diretivas de restrição de software presentes no Windows XP.

Utilizando as diretivas de restrição de software, é possível determinar o nível de segurança padrão e as regras e exceções que serão aplicadas para especificar quais softwares poderão ser executados e por quem (no caso, o usuário do computador que as aplica).

Não é necessário instalar um programa para isto, porém seu sistema de partição de HD deve estar no formato NTFS. Para verificar, entre em “Iniciar”, “Computador” e clique com o botão direito do mouse sobre a unidade de HD e entre em “Propriedades”. Será exibida uma tela na qual é especificado o sistema de arquivos, como no exemplo abaixo.

Verificando o sistema de arquivos

Então, já podemos começar as alterações. Clique em “Iniciar”, “Painel de controle”, “Ferramentas administrativas” e “Diretiva de segurança local”. Dentro deste diretório, entre na pasta “Diretivas de restrição de software”.

Opção de diretivas de restrição de software.

Por padrão, o sistema mostra uma mensagem explicando que não possui nenhuma restrição de software. Em seguida, para adicionar uma restrição clique na opção de menu “Ação”, “Todas as tarefas” e “Criar novas diretivas”.

Criando novas diretivas

Depois, entre na pasta “Regras Adicionais”. Feito isto é possível visualizar que o sistema possui quatro caminhos de regras. Nesta etapa, clique com o botão direito do mouse na tela, abaixo destas regras. Será exibido um menu e você deve selecionar “Nova regra de caminho”.

Criando uma nova regra de caminho

Na tela exibida, será necessário indicar quais programas terão seu acesso bloqueado. Você pode especificar o caminho destes ou clicar no botão “Pesquisar” para procurar e selecionar a partir de uma lista.

Escolhido o programa, em “Nível de Segurança”, determine o grau desejado. No Windows XP são permitidos dois níveis: “Não Permitido”, que restringe totalmente o acesso, mesmo para contas de administrador e “Irrestrito” no qual é possível definir qual usuário terá acesso ao programa.

Aplicando as regras

Selecionada a opção de grau de segurança, no campo “Descrição” podem ser adicionadas informações sobre motivo do bloqueio ou qualquer especificação conveniente. Após concluído o processo, clique em “Aplicar”, “Ok” e reinicie seu computador para que as alterações possam ter efeito.

Pronto, suas novas configurações estão aplicadas. Uma vez inserido um programa nessas regras, será exibida uma mensagem notificando o bloqueio ao acesso sempre que houver uma tentativa.

Como usar o Google Notas

Uma breve descrição das funções disponíveis no Google Notas.

O Google Notas (em inglês Google Notebook), ou Bloco de Notas do Google, é uma ferramenta que possibilita armazenar textos, funcionando como o tradicional bloco de notas, porém com a vantagem de ser uma ferramenta gratuita e online.

Ou seja, utilizando este recurso, você não vai mais precisar ficar recorrendo a papéis ou diversos documentos de texto quando precisar buscar por um apontamento – seus textos estarão reunidos em um único lugar e, como recurso adicional, poderão ser compartilhados para edição com quem quiser.

Para acessar o Google Notas, entre no site www.google.com/notebook. Quando aberto utilizando o navegador Mozilla Firefox, foi solicitado o download da extensão para utilizar o programa. Após uma leitura dos termos de uso, basta clicar em “Concordar e fazer o download”.

download da extensão para o Firefox

Feito isto, se você já tem uma conta no Google, será necessário apenas entrar com seus dados de usuário e senha, caso contrário, será necessário criar uma conta. Você pode criar uma aqui.

Efetuando o login

Então basta efetuar o login e o programa será aberto. Para criar um no bloco de notas é simples, basta clicar em “Criar um novo bloco de notas”. Feito isto ele estará criado e basta editar seu nome e caso deseje dividi-lo em seções, basta selecionar a opção disponível dentro do campo do texto e nomeá-la.

Criando um novo bloco de notas

Os textos para inserção podem ser tanto digitados quanto colados de alguma fonte pré-existente e há uma opção para organizá-los por data ou nome em ordem alfabética. O menu de “ferramentas” logo acima do local no qual o texto se encontra traz recursos para renomear , excluir, exibir detalhes, ocultar, imprimir exportar, entre outros.

configurando seus documentos

Os textos adicionados dentro das diferentes seções de um bloco de notas podem ser trocados de posição facilmente, bastando “clicar e arrastar” para o novo local.

Movendo a posição da seção

Os cabeçalhos das seções podem ser recolhidos ou expandidos, com apenas um clique no botão “+” logo no canto superior esquerdo deles.

Recolher ou expandir a seção em um clique!

Esta configuração pode ser aplicada, também aos textos dentro delas, deixando a visualização mais enxuta quando estiver procurando um texto específico dentro de um bloco de notas e ainda assim, poder expandí-lo rapidamente para visualizar o conteúdo.

Expandindo e recolhendo textos conforme necessário.

Se você quiser compartilhar ou publicar seu texto, acesse a opção “opções de compartilhamento” e uma guia será aberta na qual você poderá digitar os nomes e e-mails das pessoas às quais o compartilhamento será aplicado...

Compartilhe seus documentos sem complicação

..e/ou escolher a opção de publicar, bastando preencher os campos conforme desejado.

Publicando suas obras!

O programa conta ainda com a guia “Gerenciar blocos de notas”, pela qual algumas das funções citadas anteriormente (como exportar, compartilhar, renomear e excluir) podem ser abertas. Utilizando as opções de exportação há disponibilidade de exportar seu texto como um documento do Google Docs, documento do Atom ou como um no formato HTML.

Gerenciando suas anotações

Se você faz uso de diversos documentos de textos, precisa armazenar trechos de documentos de forma rápida e gosta de manter tudo organizado e sempre a mão, vale a pena testar o Google Notas. Além disto, ele pode ser personalizado (no quesito cores e fontes) conforme você quiser.

Exemplo de utilização

Desativando o processo Ctfmon.EXE

O que o processo Ctfmon.EXE faz e como desativá-lo.

O Microsoft Office possui um recurso que acaba não sendo muito utilizado pelos usuários, além de não ser algo de “conhecimento comum”. Trata-se do reconhecimento de fala e manuscrito que pode ser utilizado para ditar textos ou reconhecer escrita em qualquer programa do Office. No caso do reconhecimento de voz, se você utilizar a versão do Office em inglês americano, também é possível usar a voz para selecionar itens de menu, de barras de ferramentas, de caixas de diálogo e de painéis de tarefas.

No caso do reconhecimento de manuscrito, ao invés de digitar um texto você pode escrevê-lo por meio de um dispositivo específico ou mouse. O Office automaticamente converterá o texto escrito para digitado. Esse reconhecimento também é compatível com função de desenho permitindo incluí-los no Word.

Certo, mas e o Ctfmon.EXE?

O Ctfmon.EXE é o processo que ativa o Processador de entrada de texto (do reconhecimento manuscrito) e a barra de idiomas do Office. Basicamente ele opera continuamente em segundo plano e monitora janelas ativas oferecendo suporte para essas funções.

O reconhecimento de fala e manuscritos são instalados como parte de uma instalação típica ou completa do Office e uma vez instalados eles começam a fazer parte do Sistema Operacional. Em uma instalação personalizada, eles são instalados como parte do recurso Entrada de usuário alternativa nos Componentes compartilhados do Office.

Eu não uso o recurso, posso removê-lo?

Infelizmente não, pois uma vez instalado ele começa a fazer parte do sistema. O que pode ser feito é desativar este recurso caso você não faça uso dele. O procedimento indicado abaixo pode ser efetuado para desativar o Ctfmon.EXE, mas como será necessária uma alteração no registro é fortemente recomendado que se crie um ponto de restauração do sistema antes de se começar. Para aprender a criar um ponto de restauração, basta clicar aqui para o Windows XP ou aqui para o Windows Vista.

Primeiramente, vamos fechar o processo caso ele esteja ativo. Abra o Gerenciador de Tarefas, isto pode ser feito com um clique com o botão direito do mouse na “Barra de Tarefas” e selecionando “Gerenciador de Tarefas” ou pressionando “CTRL”+”ALT”+”DEL” e escolhendo a opção “Iniciar Gerenciador de Tarefas”. Entre na aba “Processos” e verifique se o Ctfmon.EXE está na lista. Se estiver, clique com o botão direito do mouse sobre ele e selecione a opção “Finalizar Processo”. Feche o Gerenciador.

Fechando o Ctfmon.exe na aba de Processos

Então, acesse o “Menu Iniciar” e na barra de Execução. Digite o comando “regsvr32 /u msctf.dll” (sem as aspas).

Executando o comando

Ao ser solicitado a confirmação do êxito do programa, clique em “Ok”.

Sucesso!

Feito isto, entre no “Menu Iniciar” e digite “regedit.exe” (sem aspas) na barra de Execução.

Abrindo o editor de registros

Localize a chave de registro “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\” . No lado direito da tela, serão exibidos os processos nela contidos estará o “Ctfmon.EXE”. Clique sobre ele com o botão direito do mouse e selecione a opção “Excluir”. Confirme a operação.

Excluindo o processo do registro

Em seguida, entre no “Menu Iniciar”, “Painel de Controle” e “Opções regionais e de idioma”. Acesse a guia “Idiomas” e clique no botão “Detalhes”.

Opções de Idiomas

Uma nova janela será aberta e você deve entrar na guia “Avançado”. Nas opções de Configuração do Sistema, ative a opção “Desativar serviços de texto avançados”. Confirme a operação.

Desativando os serviços de texto avançados

O computador precisa ser reiniciado para que as alterações comecem a ter efeito e o procedimento deve ser repetido para todos os perfis existentes no computador.

Obtendo uma licença gratuita para o Avira Premium Security Suite

Atualmente, é difícil imaginar um mundo sem a internet. A evolução da rede trouxe consigo uma série de facilidades, possibilitando o acesso a serviços sem a necessidade de locomoção para determinado lugar físico, economizando tempo. Caso você esteja precisando de um serviço ou até mesmo só esteja querendo passar o tempo com uma atividade diferente, há uma série de opções que variam entre compras, acesso a bancos, comunicação (seja por e-mail ou mensageiros), jornais, revistas, redes sociais, entre muitas outras.

Entretanto, toda esta comodidade acabou trazendo também um inconveniente, pois à medida que a internet evoluiu, juntamente as “pragas virtuais” acabaram por se propagar também. Hoje, todo internauta sabe que precisa se proteger contra vírus, trojans, worms, spywares e outras formas de acesso indesejado que podem acabar em uma grande dor de cabeça.

Caso você esteja querendo conhecer novos programas que trazem proteção contra as ameaças da internet, a empresa Avira está disponibilizando, em uma promoção, uma licença gratuita por um período de três meses de sua ferramenta completa de proteção, o Avira Premium Security Suite.

Este programa visa oferecer proteção (inclusive em tempo real) contando com as seguintes ferramentas: anti-vírus, antispyware, modo especial para jogos, proteção para navegação na internet, varredura de e-mails, anti-bot, firewall, filtro anti-phishing, sistema de backup e recuperação, entre outras.

Para adquirir esta licença, é bem simples. Primeiro é necessário acessar a página da promoção e preencher um pequeno cadastro. O e-mail inserido deve ser válido, pois a chave será enviada por meio dele. Após o preenchimento, utilize o botão "Request License Now".

Cadastro para receber a chave do programa.

Uma vez preenchidos, você receberá em um curto período de tempo, um e-mail com a licença e suas instruções de uso. Caso você ainda não tenha o programa instalado, nesse e-mail também há um link para sua instalação. Apenas lembrando que é necessário desinstalar outras versões do programa antes de efetuar a instalação.

Detalhe: chave do produto como anexo no e-mail

A licença será encaminhada para seu e-mail na forma de um anexo. Efetue download deste arquivo e armazene em algum diretório de sua preferência que fique de fácil acesso. Em seguida, se você já tiver o programa instalado, acesse o menu “Help” e “licensemanagement” e selecione a opção “I already have a valid HBEDV.KEY”. Em seguida será aberta uma janela e basta localizar o diretório que contém o arquivo que foi previamente armazenado em seu computador. Se não tiver ele instalado, durante o processo de instalação, esta mesma tela será exibida.

Ativando a chave recebida.

Feito isto, será exibida uma janela confirmando o sucesso da operação.

Sucesso na operação

Caso você precise recuperar o número de ativação de sua licença, basta acessar a página do desenvolvedor e abrir sua conta feita na hora do cadastro.

Painel de controle de usuário informando o código de ativação

Pronto, após este procedimento, sua licença estará ativada por um período de três meses, para que você possa testar o produto com bastante calma e explorar todas as possibilidades que ele possa oferecer.