Páginas

Escola, Conhecimento X Informação

Parece que um dos grandes problemas relacionados com a escola surge com a exigência de acelerarmos os processos de aquisição do conhecimento.
As matérias existentes na escola são administradas em uma carga horária bem reduzida e para complicar um pouco as coisas foi adicionado duas novas matérias no currículo, Filosofia e Sociologia.
Uma das queixas nos corredores escolares é o fato de não existindo tempo hábil para as matérias tradicionais, estas ainda irão dividir seu tempo com outras duas, recém chegadas.
Acredito na importância de todas as matérias bem como da necessidade destas no currículo, no entanto, parece ocorrer certa confusão entre o tempo e conteúdo necessário para que alguém possa adquirir um determinado conhecimento e o tempo para aquisição de uma informação.
Parece que, quanto menor o tempo, maior atenção devemos aplicar para com os métodos didáticos na busca da autonomia do estudante.
Gostaria de diferenciar o que aqui chamo de Conhecimento e Informação para que possamos mensurar suas conseqüências.
Podemos chamar de conhecimento toda informação que é compreendida por uma pessoa em seu contexto histórico, social e intelectual, neste sentido, transmitir conhecimento é uma prática que exige um conjunto de informações fundamentadas em sua origem epistemológica.
O termo epistemologia pode ser entendido como sendo o estudo sobre as teorias de como se constitui o conhecimento, suas conexões, crenças e justificações. Conhecer é saber como uma determinada informação foi construída, pensada e fundamentada.
Por outro lado, uma informação é por definição um tipo de conhecimento que não exige necessariamente uma postura crítica sobre os fundamentos ou origem epistemológica. Em uma informação podemos ignorar sua fundamentação e seus pressupostos, aceitar sem maiores questionamentos.
A diferença básica é que uma informação perde o sentido quando fora de seu contexto, enquanto que, o conhecimento (entendido aqui como fundamentação) pode promover sentido em uma informação quando da mudança de contexto.
A informação possui uma vantagem importante, ela pode ser passada e adquirida de forma rápida. Ideal para escolas cuja carga horária não permite maiores elaborações. No entanto traz como prejuízo a falta dos fundamentos e com isso uma baixa criatividade por parte dos alunos.
O conhecimento por sua vez, tem a desvantagem de ser necessário certo tempo e paciência para maturação, o que em uma sociedade veloz como a nossa tende a ser pouco valorizado.
Uma das soluções possíveis para a formação de uma escola regular que promova conhecimento e não apenas informação é o trabalho em equipe com sincronia entre os professores. Neste sentido a História estaria em concordância com a Matemática e com a Física, complementando as bases das informações ali apresentadas. Isso exige dos professores a montagem de uma agenda conjunta onde Física, História e Matemática, por exemplo, caminhem juntas com o mesmo tema. Se na Física o aluno aprende sobre elétrons, na História veria a contextualização de tal conhecimento, na Matemática encontraria os fundamentos dos cálculos e assim por diante.
Ao final teríamos o conjunto sincronizado de informações cujo resultado seria o conhecimento com seus fundamentos, origens, etc.
Na teoria fica redondinho, na prática isso simplesmente se torna inviável para algumas escolas. Vários são os motivos apresentados, como o curto espaço de tempo para as aulas, o individualismo e ausência de comunicação entre os professores, desânimo com os baixos salários e até mesmo devido ao modelo educacional vigente.
Independente dos motivos, muitas escola são provedoras de informações e não gestoras de conhecimento. Não é unanimidade, possuímos boas escolas onde a sincronia entre os professores é possível e o conteúdo ocorre de forma conjunta.
Mas para o caso da escola cuja promoção de conhecimento não é possível, ainda existe a possibilidade do auxílio dos pais e familiares. Algo que também se mostra problemático em certos casos.
Em muitas reuniões para pais, promovida pelas escolas no intuito de melhorar a qualidade do ensino, é visível o fato de alguns pais e familiares entenderem que a responsabilidade na transmissão do conhecimento é exclusivamente da escola e por conta disso não se envolvem com o problema. Outros alegam não possuírem conhecimento suficiente para abordar o assunto, seja por conta de uma baixa escolaridade ou devido ao fato de não lembrarem mais o que um dia estudaram.
Sem tratar o problema dentro da escola e do ambiente familiar pode surgir como conseqüência pessoas capazes de entender informações (dominar técnicas) ainda que precariamente, mas deficientes no tocante ao uso adequado destas interpretações. A capacidade de repetir informações ou técnicas sem o entendimento dos pressupostos pode gerar uma diminuição do senso crítico.
O surgimento do senso crítico ocorre quando perguntamos pela constituição da informação, ou seja, pelas crenças, conexões, veracidade e justificações envolvidas na informação.
Esta percepção onde o conhecimento é reconhecido quando da capacidade de transitar entre os fundamentos de uma dada informação, tem gerado uma série de publicações didáticas com objetivo de suprir a deficiência de certas escolas e dos próprios pais que, por um motivo ou outro, não conseguem trabalhar na fundamentação das informações apresentadas.
Recorrer para estas publicações pode ser um apoio aos que se preocupam com a qualidade do ensino.
Perguntar pela fundamentação é uma prática, uma postura que no campo do conhecimento ocorre através do hábito de questionar sobre a veracidade, justificação e crenças envolvidas nas informações ou práticas. Esse parece ser o principal promotor do senso crítico.
No entanto, por ser uma postura, é necessário que o estudante tenha um ambiente que propicie tal estímulo.  O conhecimento é a conseqüência de uma caminhada que inicia com as informações, técnicas ou práticas em ambientes controlados como na família ou escola.
No Brasil parece que já existem dificuldades relacionadas com os problemas de algumas escolas do ensino regular e universidades, entre estas dificuldades encontramos a deficiência de profissionais em áreas estratégicas para o desenvolvimento da sociedade, por exemplo, a falta de engenheiros.
Em entrevista para revista Minas faz Ciência de numero 41, o professor e pesquisador Vanderli Fava de Oliveira, aponta para o fato de existir uma demanda por 60 mil engenheiros enquanto o numero de formados é de apenas 35 mil. Um dos problemas para falta de profissionais está associado ao numero de evasão universitária. Mais que a metade dos futuros profissionais não chega ao final da graduação.
Uma boa parte dos estudantes afirma que é a dificuldade dos cursos de engenharia que levam ao processo de desistência. Física e matemática são os principais vilãos na opinião da maioria dos alunos.
Na perspectiva de Oliveira, uma solução para as universidades, seria modificar o currículo e métodos dos cursos de engenharia privilegiando a contextualização e um melhor preparo dos professores. Atualmente é preciso dar atenção ao aspecto didático metodológico e ensinar o aluno para que este possa aprender a aprender e não apenas dominar uma técnica.  Nas palavras de Oliveira, “A formação tradicional já não dá mais conta do recado. Hoje, a empresa que contrata um engenheiro não quer saber o que ele aprendeu, mas sim o que ele sabe fazer com o que aprendeu.”.
É neste sentido que tento diferenciar Informação de Conhecimento, onde saber o que fazer com um conjunto de informações implica no uso de senso critico e por conseqüência na busca por fundamentações e flexibilidade na construção de conhecimento, ou seja, aprender a aprender.
Para que possamos sair desta estagnação quando ela ocorre é necessário que alguém de o primeiro passo, sendo aconselhável união de esforços entre educadores e familiares.
Ao detectar problemas de estagnação educacional é aconselhável conversar com a escola e professores, como também apoiar o desenvolvimento dos estudantes através de literatura que privilegie o desenvolvimento do senso crítico. Evite a simples reprodução de informação.
Apenas frequentar a escola parece não ser suficiente para a produção de conhecimento tornando-se necessário nas condições atuais de ensino dedicação extra classe com o apoio e envolvimento de familiares.
Seguindo a exigência e evolução do mercado, conhecimento se tornou mais que a reprodução ou domínio de uma técnica, informação ou prática. Tornou-se o preparo e maturação para ir além deste primeiro passo, se constituindo como  capacidade de aprender a aprender.

Ler Mais

Seu Windows não inicia? Saiba o que fazer!

Às vezes, por alguma queda de energia ou desligamento súbito do PC, seja ele causado por qualquer motivo, além da perda dos arquivos abertos e possível corrompimento de dados, pode acontecer algo que é muito comum: corromper a inicialização do sistema operacional. Daí, você religa o PC depois da queda de energia, aparece a tela de loading do Windows e “puf!”, ele reinicia…e assim fica, sem inicializar o sistema, nem em Modo de Segurança nem nada. Quando isso acontece, os mais radicais já pensam direto numa formatação. Se vai arrumar o sistema, melhor que formate o HD de uma vez. Mas pensem o seguinte: e se o cliente tem backup? Como fazer pra recuperar se o SO não inicializa? Isso é muito mais fácil de resolver do que se imagina!

O primeiro passo ao acontecer isso é não entrar em pânico, jamais! A não inicialização do sistema nem sempre significa a perda do mesmo ou dos dados contidos no HD. Trata-se de um possível erro na MBR (Master Boot Record) do seu HD. A MBR é o 1° setor do HD e é ela a responsável pelo carregamento do SO, logo após passado o POST (Power On Self Test). Quando o PC não consegue ler a MBR, ele fica “perdido” e não sabe como inicializar o SO, fazendo assim com que o computador fique rebootando na procura, em vão, da MBR.
Para consertar esse problema, você vai precisar dos seguintes materias (parece receita de artesanato né?
  • Um CD bootável do Windows XP com Console de Recuperação
  • Um pouco de conhecimento em linha de comando
Primeiramente, configure sua BIOS para inicializar pelo CD do Windows e coloque-o no seu drive de CD. Quando ele iniciar o setup ele vai mostrar as seguintes opções:
  • Para instalar o Windows XP agora, pressione ENTER.
  • Para reparar uma instalação do Windows XP usando o Console de Recuperação, pressione R.
  • Para sair do Programa de Instalação sem instalar o Windows XP, pressione F3.
Você deverá pressionar “R” e então será levado a tela do Console de Recuperação. Ela é igual a essa da imagem abaixo:
consolexp
Você terá de fazer exatamente como na foto ao ser perguntado qual instalação do Windows deseja se conectar: digite 1 e pressione Enter. Geralmente é a primeira, por ser a principal na maioria dos PC’s. A senha do administrador é só deixar em branco e pressionar Enter, pois normalmente não há uma senha definida. Caso ele dê como senha incorreta se você deixar em branco, tente usar “admin” ou “1234” ou pergunte qual a senha do Administrador do Windows.
Feito isso, você poderá começar a digitar os comandos para tentar recuperar a sua MBR. Primeiramente, deve ser feito um ScanDisk do HD para ver quais dados podem ter sido danificados e recuperá-los. Depois do ScanDisk, você irá executar os comandos para arrumar a MRB e o boot do sistema. Vou enumerar todos os passos abaixo para facilitar!
  1. Configurar o seu computador para iniciar pelo CD do Windows XP;
  2. No menu do CD, teclar “R” para acessar o Console de Recuperação (imagem acima);
  3. Acessar a sua instalação do Windows (geralmente 1), não digitar nada na senha do Administrador e apertar Enter;
  4. Executar o ScanDisk. Para isso digite “chkdsk /r c:” (sem as aspas) e pressione Enter. Aguarde o processo terminar; (PS: Caso não funcionar com esse comando, simplesmente digite “chkdsk” e pressione Enter)
  5. Após o termino do ScanDisk, digite “fixboot” e pressione Enter. Esse comando fará com que o console restaure o arquivo de boot do Windows, caso ele tenha sido corrompido;
  6. Feito isso, digite “fixmbr” para por fim restaurar a MBR do seu HD!
  7. Digite “exit” e pressione Enter para reiniciar o computador. Não esqueça de reconfigurar a BIOS para bootar pelo HD principal e não mais pelo CD!
Feito isso, seu sistema deve voltar a inicializar e você deve ter acesso a tudo que estava dentro do seu HD. Na maioria das vezes, pelo menos aconteceu comigo, simplesmente um ScanDisk já restaurava os dados e o SO voltava a bootar. Teste, pode ser que funcione para você também e, se caso não funcionar, simplesmente repita os passos e faça o “fixboot” e “fixmbr” como descrito acima.
Ler Mais

Liberando Mémoria RAM

1 - Clique com o botão direito no seu desktop, clique em Novo e depois clique em Atalho...

2 - Na janela que abre, digite a seguinte linha de comando:
%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks

e clicke em Avançar...

3 - Digite o nome Liberar memória RAM e conclua o assistente...

4 - Agora execute o atalho criado...

5 - Pronto... Memória Liberada...
OBS: eu acho que se o pc tive normal sem da bug,leg aluma coisa estranaha não vai adiantar muuito assim..mais pra aquele pc que ta dando leg até no mozila como o meu tava vai adiantar muitoo.. aqui em ksa tava dando leg qando aperecia algum flash aqui da BU,ai fiz esse tutor e ate agora ta normal.. OUTRA OBS: não clique so um vez e deixe pra lá ..dê um clique,dois até fica normal o pc.
Ler Mais

Dica para melhorar seu micro.

Windows apenas na Memória:

Obs.: Use apenas em Computadores com 512 MB ou mais de memória RAM
1. Acesse o menu Iniciar e escolha a opção Executar.
2. Digite o comando Regedit para acessar o editor de registros.
3. Acesse a aba: HKEY_LOCAL_MACHINE \SYSTEM \ControlSet001\ Control \Session Manager\ Memory Management.
4. Mude o valor de DisablePagingExecutive para 1, em seguida feche o editor de registro
5. Pronto!

Melhorando o comportamento do HD:

Veja se o seu disco rígido está habilitado para uma melhor performance.
1. Vá em Iniciar>Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário e/ou Secundário > Configurações Avançadas > Em Modo de Transferência
2. Selecione “DMA se disponível”.
3. Pronto!

Termine programas por completo depois que os fechar:

1. Acesse o Editor de Registro (Iniciar > Executar e Digite regedit) e navegue até a seção “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur rentVersion\Explorer”
2. Clique com o botão direito do mouse na chave Explorer, aponte para Novo, depois Chave. Uma nova chave vai ser criada dentro do item Explorer
3. Irá aparecer uma pasta nova. Renomeie-a para AlwaysUnloadDLL e troque o valor Padrão para 1.
4. Pronto!

Elimine Os Arquivos Thumbs.dc:

Quando você visualiza imagens e vídeos no modo miniaturas, o Windows cria um arquivo oculto chamado thumbs.db em cada pasta de imagens ou vídeos. Assim você acaba com um monte de arquivos thumbs.db espalhados pelo HD do computador.

1. No Windows Explorer clique em Ferramentas.
2. Escolha Opções de pasta.
3. Escolha Modo de exibição.
4. Marque um X em Não armazenar miniaturas em cachê.
5. Clique em Aplicar a todas as pastas.
6. Clique em Aplicar e em OK
7. Pronto

Removendo a pasta Documentos compartilhados:

1. Vá em Iniciar>Executar> digite Gpedit.msc
2. Depois em Configurações do usuário>Modelos Administrativos>Componentes do Windows>Windows Explorer>Remover “Documentos Compartilhados” de “Meu Computador”.
3. Escolha “ativado”.
4. Pronto!

Rapidez de acesso a programas e arquivos:

1. Vá em Iniciar > Executar > regedit
2. Navegue até HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\FileSystem e crie um dword valor ( Novo/Valor DWORD)
3. Renomeie com o nome de ContigFileAllocSize.
4. Dê duplo-clique sobre o mesmo e digitamos o valor de 200 em hexadecimal (512 em decimal)
5. Pronto!

Pasta Abrindo Muito Rapido :

1. Vá em Iniciar > Executar > digite: system.ini e encontre a chave [386enh]
2. Coloque o cursor na frente da chave e de enter, abrirá uma linha, nesta linha digite:
conservativeswapfileusage=1
3. Pronto!

Liberando Mais Poder De Processamento :

1. Vá em Iniciar > Executar
2. Digite o comando: Rundll32.exe advapi32.dll,ProcessIdleTasks
3. Pronto!

Acelere os programas:

Inclua esta chave logo após a linha de comando de carga do programa, em Propriedades
Ex.: Para fazer com o IE6, inclua a chave após o comando, ficando assim "C:\Arquivos de
Programas\Internet Explorer\IEXPLORE.EXE" /prefetch:1
Pronto!
Ler Mais

Como Salvar Seus Emoticons Do Msn 2009 Como Imagens

So serve também para fazer backup dos emoticons, copiar os emoticons de uma conta para outra, entre outros que vocês quiserem fazer

É totalmente simples, e eu acho que só funciona no msn 2009 (só testei nele, mas mais pra baixo eu ensino um método que deve funcionar com versões mais antigas).

1-) Abra a Pasta C:\Documents and Settings\USUÁRIO\Configurações locais\Dados de aplicativos\Microsoft\Messenger trocando a palavra usuário pelo nome de usuário.

2-) Lá estarão pastas com os MSNs de todas as pessoas que acessaram o msn pelo seu com****dor (dá até pra pegar quem entra escondido). Escolha o e-mail onde estão os emoticons que você deseja copiar, vá na pasta ObjectStore.

3-) Os emoticons estarão na pasta CustomEmoticons como arquivos da extensão ID2, sem nome definido (deve ter alguma criptografia no nome). Quem quiser transformá-los para imagem, COPIE O ARQUIVO para a pasta onde deseja deixá-lo e mude sua extensão para .png JÁ AVISO AQUI QUE NEM TODOS ARQUIVOS VÃO SERVIR. Ex: yJxFgJOK9WJp2keztwTBnnvWMAk=.id2 deve virar yJxFgJOK9WJp2keztwTBnnvWMAk=.png

4-) Pronto, está aí seu emoticon no formato de imagem, agora só usar ele como quiser! Pra quem quiser copiar ou fazer backup dos arquivos, só mudar a extensão e adicionar na mão.

Para versões mais antigas, eu num sei muito certo, a pasta, mas vão na pasta C:\Documents and Settings, aperte F3 e faça uma pesquisa sobre CustomEmoticons. Seus emoticons devem estar dentro desta pasta aí

Bom, fiz esse tutorial na mão, então se qualquer coisa não der certo, só postar que eu tento te ajudar. Se você não achar a pasta onde estão os emoticons, faça a pesquisa citada acima.
Ler Mais

Firefox Monstro - Triplicando a Velocidade

Dê Uma Tunada No Seu Firefox
Todo mundo que usa o FireFox adora ele por dois motivos: velocidade e facilidade.

Mais se vc achava que não tinha como deixar ele mais rápido ainda, se engana

De uma turbinada no seu FireFox com o tutorial abaixo:

1. Digite "about:config" na barra de endereços e dê enter. Use page down até encontrar as seguintes entradas:

network.http.pipelining
network.http.proxy.pipelining
network.http.pipelining.maxrequests

Normalmente o navegador faz uma requisição para uma página da web a cada vez. Quando você habilita pipelining ele fará várias requisições ao mesmo tempo, o que realmente aumenta a velocidade de carregamento das páginas.

2. Altere as entradas como mostrado a seguir: (dê clique duplo na mesma para alterar o valor)

Coloque "network.http.pipelining" como "true"

Coloque "network.http.proxy.pipelining" como "true"

Coloque "network.http.pipelining.maxrequests" para algum n° igual a 30.

Isso fará com que o navegador efetue 30 requisições ao mesmo tempo.
mas aí ele vai ficar em velicodade normal, mas agora pra ele ficar mega turbinado você coloca :
920000030
e não só 30 !

3. Você vai ver uma barra no topo, e do lado um botão escrito "Localizar", nessa barra escreva qualquer coisa, vai você vai ver que a tela ficou branca.

4. Finalmente de clique na parte branca com o direito do mouse e selecione Nova opção-> Inteira.... (New-> Integer...),(fica no meio) coloque o nome "nglayout.initialpaint.delay" (sem aspas) e na outra tela digite o valor "0". Este valor é a quantidade de tempo que o navegador aguarda antes de agir com a informação que ele recebe. não coloque nada além de 0
Ler Mais

Como Deixar Sua Internet Rapida

1-Vá em Iniciar, executar e escreva regedit e aperte ok

2-Vá Em Hkey_LOCAL_MACHINE, Agora va em SYSTEM, E Depois Va em CurrentControlSet Depois de CurrentControlSet Vc vsi Procurar uma Palavra que é Tcpip ai dePois Vc Vai Botar em ServiceProvider.

3-Quando vc For em ServiceProvider Do lado Vc Clica em Class e Botar no Valor 1 e aperte ok.

4-Agora va em DnsPriority vc botar o Valor 7 e aperte ok.

5-Agora va em HostsPriotiy e botar valor 6 e aperte ok.

6-Agora va em Local Priority e botar o valor 5 e aperte ok.

7-Agora va em NetbtPriority e botar o valor 8 e aperte ok.

8-Agora é so reiniciar o Computador pra as Configurações entrar em vigor(efeito)
Ler Mais

ativar O Que Eu Estou Ouvindo No Orkut

Galera é possível colocar o recurso “Ativar o que eu estou ouvindo” no seu status do Orkut. Para isso basta seguir as dicas que vou dar. É um recurso muito interessante e que funciona muito bem.

Passo 1 - Instalando o Messenger Plus! Live

Faça o download do Messenger Plus! Live
Siga as instruções e instale o Messenger Plus! Live e após isso seu MSN irá reiniciar!
Passo 2 - Instalando o Orkut Live

Baixe o Orkut Live
Abra o arquivo normalmente
Aceite as responsabilidades de instalação e clique em “Importar”

Passo 3 - Como configurar

Depois de instalado, o script exibirá a janela de configuração.Escolha uma das opções acima:
“Mostrar a música que estou ouvindo no Orkut” irá mostrar o que você está escutando, mas para isso, a opção de “ativar o que eu estou ouvindo” tem que estar ativa no MSN e no player que você está usando. Para WIndows Media Player : clique na setinha > Em execução >> Plug-ins >> Outros >> Plug-in para música do Windows Live Messenger. (usei o WMP porque é um dos mais conhecidos e que funciona bem)
“Mostrar minha mensagem pessoal no Orkut” irá mostrar a mensagem pessoal que está no seu MSN. Mas nem adianta encher de cores que não vai aparecer!!
Para mudar a função do script digite /orkutconfig em alguma janela de conversa
Script instalado e pronto para usar! Faça bom proveito!
Ao utilizar o script, você concorda que posso colocar o link http://xrl.us/OrkutLive no seu status do orkut enquanto o Orkut Live estiver ativo.
Passo 4 - Como desinstalar

Para desinstalar abra o MSN e vá em: Plus >> Opções… >> Scripts >> Selecione o Orkut Live e clique em “Remover”


Muito bacana e bem eficiente abraço
Coloque seus dados de login do orkut
Ler Mais

Ativar O Numlock Na Inicialização Do Windows

Para que o botão do numlock fique acesso ao iniciar o Windows é possível mudar uma opção no registro do windows, para fazer isso faça o seguinte:

Botão Iniciar> Executar> digite regedit e pressione enter.

Navegue e localize o seguinte registro:

Preste atenção no ponto antes de DEFAULT

HKEY_USERS\ .DEFAULT\Control Panel\Keyboard - abra a pasta e localize no painel à direita a chave InitialKeyboardIndicators.

Observe que o valor de dados desta chave é 0 (zero), indicando para o sistema que deverá ser iniciado em OFF (desligado). Vamos então modificar este valor para que ao ligarmos ou reiniciarmos o Windows a opção NumLock passará a ON (ligado).

Clique com o botão direito do mouse sobre InitialKeyboardIndicators e escolha a opção Modificar….abrirá então a caixa Editar seqüência, solicitando Dados do Valor – digite o valor 2 e clique em OK. Feche tudo e reinicie seu micro………
A partir de agora sempre que o Windows for iniciado NumLock estará ativada.

Tenha muita atenção ao mexer no regedit, pois ele pode desconfigurar todo o windows.
Ler Mais

Diferenças Entre Png, Gif E Jpeg, Aprenda o significado das palavras JPG, GIF e PNG

Antes de iniciar todos devem saber que todos os 3 são formato de compressão, com perda de dados, aplicado em imagens, interpretáveis por todos navegadores modernos(IE 6 não exibe o canal alpha do PNG), de acordo com o tipo de compressão a imagem pode conter transparência, mais ou menos cores, aceitar canal alpha, e claro, quanto maior o suporte a essas variáveis e a qualidade com que salvamos, maior será o arquivo.
São esses arquivos compactados que permitem reduzir o tamanho de uma imagem de 2mb para 50k e a evolução da web ao que é hoje, imaginem esperar carregar um bmp de 2mb antes de abrir um site, e se este site tivesse mais de uma imagem?

Mas afinal o que significam as palavras JPG, GIF e PNG? São siglas, que significam:

* PNG: Portable Network Graphics;
* JPEG: Joint Photographic Experts Group;
* GIF: Graphics Interchange Format.

Falando então um pouco sobre cada um:

JPEG
Desenvolvido por Eric Hamilton, engenheiro da C-Cube Microsystems, este formato suporte trabalhar com esquema de cores de até 24 bits, ou seja, 16,8 milhões de cores.
O JPEG aceita diferentes níveis de compressão, quanto maior a compressão menor a fidelidade com a imagem original, ou seja, perde-se em qualidade, porém o arquivo resultante é substancialmente menor, cabe ao “Fazedor de Site” definir qual a qualidade adequada ao seu site, eu aconselharia no photoshop definirem a qualidade entre 60 a 90.
Lembrem-se, que uma desvantagem do JPEG é que a imagem normalmente perde qualidade a cada vez que o arquivo é salvo.

Os arquivos em JPEG aceitam as extensões .jpeg , .jfif , .jpe e .jpg, para internet é normalmente utilizada a extensão .jpg.
E por fim, este formato não possui suporte a transparência.

GIF
Foi criado pela empresa CompuServe, em 1987, suporta um máximo de 256 cores, das 3 deste comparativo é a que possui menor qualidade.
O GIF utiliza um formato de compressão que não altera a qualidade da imagem a cada salvamento, como ocorre com o JPEG, e por ter uma qualidade inferior, os arquivos GIF normalmente possuem tamanho bastante reduzido, o que estimulou muito seu utilizo na internet.

Outro fator que contribuiu para popularização do GIF é a possibilidade deste de criar pequenas animações.
O GIF apesar do suporte a transparência não suporta transparência em níveis diferentes, os chamados canais alpha.

PNG
Criado em 1996 motivado pela possível cobrança de royalties por parte da Unisys detentora dos direitos do formato GIF.
O PNG tinha como objetivo ser um GIF melhorado e de fato é, pois como o JPEG possui suporte a 24bits ou 16,8 milhões de cores, porém com um algoritmo de compressão mais eficiente, e que não proporciona perda de qualidade a cada vez que é salvo o arquivo.
Ainda, o PNG como o GIF possui suporte a transparência, mais ainda, em diversos níveis, com suporte ao canal alpha e ainda a entrelaçamento.

Devidamente apresentados os formatos você deve estar se perguntando, o PNG com todas essas qualidade, existe desde 1996, como ainda não dominou o mundo?

Reposta simples.

Internet Explorer.

O bendito browser da Microsoft não trabalha corretamente com PNG, como sempre foi o navegador mais utilizado, isso evitou a popularização do PNG. Existem códigos que simulam o canal alpha que o IE6 não consegue interpretar no PNG, porém nenhum garante o resultado 100% e muitos são complicados de implementar. Alem de imagens com fundo transparente que ele não reconhece e adiciona um fundo a elas(Veja como resolver isso aqui).

O Internet Explorer a partir da versão 7 oferece suporte ao PNG corretamente, porém, até que o mesmo substitua devidamente o seu antecessor, ou outro navegador o faça, como Firefox por exemplo, devemos nos contentar com a perda de qualidade do GIF para transparência, ou com códigos que tentem quebrar a deficiência deste navegador.

O JPEG é um formato interessante e bastante recomendado para exibir fotografias, por permitir controlar melhor a qualidade final desejada, mas pouco indicado para composição de layouts por não ter suporte a transparência .

GIF em um futuro, que espero que seja próximo, deve se aposentar, visto que atualmente mesmo as animaçõezinhas que o mesmo faz, são feitas de forma mais eficiente no Flash.
Ler Mais

Entenda O Que é E Para Que Serve O Dns

O DNS (Domain Name System) é o sistema responsável pela resolução de nomes em endereços IP, deixando a navegação na internet mais simples(já que para humanos normais é mais facil memorizar um endereço do que um conjunto de numeros).

Quando é digitado um endereço web em um browser ou um endereço ftp em um cliente ftp ou em qualquer outra aplicação, esta aplicação pergunta ao DNS quem é este endereço. O papel do DNS é resolver este nome em um endereço IP e retornar para quem o perguntou. Deste modo torna-se possível a navegação através de nomes.

DOMÍNIOS

O DNS é uma estrutura hierárquica onde sua origem se tem a partir de um ponto (.) e a partir daí temos os domínios e os subdomínios.

Todo host tem um nome e seu nome completo é chamdo FQDN (Full Qualified Domain Name), que é composto de duas partes, a parte que identifica o host dentro do domínio e a parte que identifica o domínio, por exemplo, em www.centosbr.org, o www significa o nome do host dentro do domínio centosbr.org, por isso que quando colocamos no browser apenas o centosbr.org a página é exibida normalmente. Nestes casos, a busca do DNS será realizada pelo domínio e não pelo host . A parte .org é chamado de TLD (Top Level Domain) e informa o tipo de domínio que se esta acessando. Os TLDs mais comuns são:

.com - Comercial
.edu - Educacional
.org - Organizacional
.gov - Governamental
.mil - Militar
.arts - Cultural

Os TDLs também identificam o país de origem dos hosts.

.br - Brasil
.jp - Japão
.nz - Nova Zelândia
.ca - Canadá

O DNS dentro da internet faz parte de uma complexa hierarquia dentro de um banco de dados, onde cada servidor DNS tem autorização de responder as requisições sobre os nomes de domínio de uma quantidade limitada de hosts.

DNS SERVER

O DNS pode ser conceitualmente dividido em três partes:

Espaço de nome de domínio
É a listagem das informações de todos os hosts da rede.

Resolvers
São programas ou rotinas de bibliotecas que extraem as informações solicitadas aos servidores DNS.

Servidores DNS
São os programas capazes de resolver uma requisição de nomes. Eles mantém os dados localizados nos espaços de nome de domínio.

Existem alguns servidores DNS espalhados pelo mundo, chamados de rootservers da internic que são os grandes servidores DNS dividindo as tarefas de resolução de nomes. Estes servidores são dispostos hierarquicamente, tendo como pai o servidor raiz. O papel destes servidores é interligar todos os servidores DNS do mundo.

Ao adquirir um novo dominio ele demora até 24h para que todos os servidores saibam qual é o seu ip, isso é chamado propagração de DNS, e com isso é normal que alguns lugares consigam acessar em menos tempo o site, por exemplo que mora em são paulo consiga acessar o site antes de alguem que mora no nordeste.

Com esta divisão fica mais fácil gerenciar os domínios artavés de entidades responsáveis, como é o Comitê Gestor da Internet do Brasil que é responsável por controlar a terminação .br.Então, para uma resolução de nome de um domínio .com.br, o host envia uma requisição para o servidor raiz que o encaminha para o servidor que controla a TLD .com que novamente redireciona para o servidor responsável pela terminação .br o qual tem autorização para responder com o endereço IP referente ao nome, porém como a estrutura é hierárquica o .br nada sabe sobre o .com.

Para melhorar a performance de um serviço DNS configurado em um servidor local, é recomendável a distribuição deste serviço em outros servidores, nós podemos ter servidores do tipo:

Primary Master Server
Servidor primário do domínio, Possui autorização para resolução de nomes dentro de todo o domínio.

Secondary Master Server
Servidor secundário do domínio. Pode ser chamado de backup do servidor primário. Também possui autorização de resolução dentro do domínio, porém o servidor secundário faz downloads da lista de registros do servidor primário, em vez de guardar localmente.

Slave Server
Servidor escravo. Este servidor encaminho as requisições para uma lista conhecida de servidores de encaminhamento, porém não guarda nenhuma informação.

Forwarder Server
Servidores de encaminhamento. Encaminha requisições para servidores remotos

Caching Server
Respondem às requisições através do registro de cache que são coletados das requisições anteriores.

O servidor primário é o servidor que tem autorização para resolução de nomes dentro do domínio, com isso, todas as requisições dos hosts do domínio passarão por este servidor, por este motivo, quando o DNS server realiza uma pesquisa pela primeira vez, ele guarda a resposta em um cache interno, para que quando uma segunda requisição sobre este mesmo nome seja feita, o servidor possa responder de forma mais rápida, e sem a necessidade de realizar uma nova consulta, diminuindo o tráfego e consequentemente aumentando a performance.

Porém, se um servidor guarda uma informação por um longo período, esta informação ficará desatualizada e obsoleta, diminuindo a credibilidade do serviço. Para resolver esta questão foi implementado no DNS server um campo chamado TTL (Time to Live) que informa por quanto tempo uma informação ficará guardada no cache.
Ler Mais

Serviços de webmail são práticos, mas não são perfeitos. Mostramos como evitar a dor de cabeça de perder todas as suas mensagens de uma hora pra outra.

Sabemos que é trabalhoso fazer backup dos arquivos em sua área de trabalho, das mensagens no celular ou de arquivos baixados no seu tablet. O que dizer então sobre a cópia de segurança das mensagens arquivadas em serviços de webmail?
É chato? Sim, é. Mas não é paranóia, não. No final de fevereiro 150 mil contas do Gmail tiveram seu conteúdo apagado e milhares de usuários ficaram literalmente doidos. O número representa apenas 0,02% do total de contas, então dá para dizer que “saiu barato”. Por sorte, a Google mantém várias cópias das mensagens em vários data centers diferentes e, além disso, também armazena cópias em fita – o que possibilitou a recuperação das mensagens.
Dessa vez, o dano pode ter sido moderado e houve recuperação, mas a ocorrência serve de alarme para todos aqueles que confiam demais na "nuvem". Se existe uma hora de fazer o backup de suas mensagens, é agora.
Gmail
Não é por que o Gmail oferece espaço praticamente ilimitado, que o usuário deve armazenar  todas as mensagens lá. Para sorte geral existe uma ferramenta gratuita para realizar o backup de suas mensagens: é o Gmail Backup para sistemas Windows e Linux.
gmail_backup.jpg
GMail backup ajuda a baixar (e até migrar) mensagens do GMail
Para usar esse recurso, siga os seguintes passos:
1. Faça o download do Gmail Backup, um processo rápido e indolor. Depois de instalado, o aplicativo deixa atalhos na área de trabalho e no menu iniciar.
2. Execute o programa e insira seus dados da conta – sim, login e senha – e defina o diretório em que quer que sejam armazenadas as mensagens. Existe um diretório predefinido, mas você não é obrigado a usá-lo.
3. Agora, basta selecionar quais mensagens deseja salvar. Pode optar pelas mais recentes, ou definir as datas de início e de término. É óbvio que, se desejar, também pode salvar tudo (recomendado).
4. O processo de backup pode levar um tempo considerável, dependendo do volume de mensagens que há na conta. Melhor deixar o programa rodar em segundo plano e continuar trabalhando, jogando ou paquerando. Para os curiosos sobre como funciona o processo, o Gmail Backup tem uma interface em que exibe todas as mensagens que são salvas em seu disco rígido local. Quando for realizar uma nova cópia de segurança, o Gmail oferece a opção de ignorar as mensagens que já foram baixadas em sessões anteriores, mas só se o diretório escolhido for o mesmo da vez anterior.
5. Caso ocorra um eventual desastre, as mensagens armazenadas em seu diretório local podem ser restauradas usando o Gmail Backup. Basta informar os dados da conta a ser restaurada, apontar o diretório que contém as mensagens e deixar a internet tomar seu curso. Você pode optar por armazenar mensagens de uma conta em outra, contanto que tenha as senhas de ambas. Isso é ótimo para quem quer migrar mensagens entre contas de e-mail.
Em nossa experiência o Gmail Backup é realmente simples de usar. Restauramos mensagens de uma conta em outra e o conteúdo foi transferido incluindo os marcadores (Labels) que o usuário pode definir para identificar as mensagens (incluindo os pré-definidos "caixa de entrada" e "itens enviados"). Atenção, se você definiu categorias de mensagens usando símbolos especiais, tais como asteriscos e barras invertidas, saiba que o Gmail Backup não dá conta de interpretar esses nomes. Mas, fora esse incômodo, é bom. Muito melhor que perder tudo de uma hora para outra.
Hotmail
Infelizmente, não há uma versão do Gmail Backup para usuários de contas que não pertençam ao Google. Mas isso não quer dizer que o usuário tenha de sair de uma plataforma e migrar forçosamente para o Gmail. Quem está acostumado a usar o Hotmail tem à disposição o MailStore Home, aplicativo desenvolvido apenas para sistemas Windows. O programa realiza a mesma função do Gmail Backup, mas permite restaurar inclusive mensagens armazenadas em clientes de email desktop.
mailstore.jpg
Gratuito, o MailStore Home é a solução para backup do Hotmail
Vamos ao passo-a-passo:
1. Faça o download do MailStore Home, instale e rode eo programa.
2. Ao definir o tipo de conta, escolha a opção POP3 Mailbox, insira seus dados, configure o campo “Host” com “pop3.live.com” e insira sua senha. Na opção de “Access via”, escolha a opção POP 3-SSL e clique em “Next”.
3. Na tela seguinte, o usuário é convidado a decidir se deseja deletar as mensagens depois de baixadas ou se prefere mantê-las no servidor. Por padrão, as mensagens são mantidas no servidor remoto e aconselhamos deixar assim. Pode iniciar o backup.
A configuração do MailStore requer um pouco mais de empenho por parte do usuário comparado ao Gmail Backup, mas isso não faz do programa algo terrível de usar. Todos os arquivos baixados podem – e devem – ser transferidos para uma mídia removível. Fique à vontade para escolher entre um pendrive um DVD ou um disco rígido externo. Só lembre-se de guardá-los em um local seguro.
Vale ressaltar que a velocidade do MailStore é razoavelmente superior à do Gmail Backup.
Yahoo Mail
O Yahoo! não quer que você faça backup de seus e-mails. A empresa desabilita o acesso via POP3 para os usuários de seu serviço gratuito, obrigando-os migrar para uma conta Yahoo Mail Plus (que custa US$ 20 por ano) para ter acesso a este recurso. E a não ser que você seja um membro do Yahoo Mail Plus, utilitários como o Mailstore Home não vão funcionar.
Se você não quer gastar, veja como fazer backup de sua conta no Yahoo!Mail e economizar os US$ 20.
zimbra.jpg
Zimbra Desktop permite o backup de contas do Yahoo! Mail sem que você precise pagar por isso
1. Baixe e instale o Zimbra Desktop, um cliente de e-mail gratuito que tem integração com o Yahoo!Mail, GMail e Hotmail.
2. Abra o Zimbra Desktop, clique no item Configuração no canto superior direito e escolha Adicionar nova conta. Selecione Yahoo! no menu e preencha os campos (endereço de e-mail, senha, etc). Você também poderá sincronizar calendários, contatos e grupos.
3. Clique em Validar e salvar e aguarde o Zimbra fazer a sincronia das mensagens. Isso pode demorar, depende da velocidade de conexão e quantidade de mensagens, e você não poderá usar sua conta de e-mail até o processo terminar. Quando tudo estiver pronto, clique no botão Iniciar Desktop e vá para a aba Preferências. No menu à esquerda, sob sua conta do Yahoo, selecione a opção Importar/Exportar.
4. Certifique-se de que a opção Conta, sob o cabeçalho Exportar, está marcada, e então marque a caixa Configurações avançadas. Se você não quiser esperar pela sincronia total, desmarque todas as caixas exceto E-mail e clique em Exportar.
5. Você vai receber um arquivo compactado (no formato .TGZ) que pode ser aberto com um utilitário gratuito como o 7-Zip. Todas as suas mensagens serão salvas como arquivos .EML, que você pode abrir em um programa de e-mail como o Outlook ou Thunderbird. Você também pode importar este arquivo no Zimbra Desktop e suas mensagens serão recuperaradas. A partir daí elas serão sincronizadas com o servidor e sua conta no Yahoo! Mail estará de volta ao normal.
O Zimbra não é tão fácil de usar quanto o Gmail Backup ou o Mailstore Home, mas é uma forma eficiente e gratuita de fazer backup das mensagens. O programa retém até mesmo pastas e anexos, e pode até fazer backup de contatos e eventos na agenda.
Agora que você tem um backup de todos os e-mails de seu serviço de webmail favorito em seu HD, você está preparado para a próxima vez em que o GMail for vítima de um bug - desde que você se lembre também de fazer backup de seu HD, claro.
Ler Mais

10 Plugins Essenciais Para Fazer um Trabalho Profissional com Wordpress

1. All in One SEO Pack


Esse é sem dúvida o melhor plugin já criado para WordPress e indico sempre que posso, pois o All in One SEO Pack é o plugin perfeito para quem começou um blog e se esqueceu de editar a forma como os títulos dos artigos aparecem. Sem essa edição, as urls dos artigos mostram números e não o título do artigo como deveria ser. Para você isso pode não fazer diferença, mas imagine alguém que faz uma pesquisa no Google e encontra dois resultados. Um é um título comum, o outro o seu título que é só o título do blog com letras e números. Ou seja, ele não pode saber do que se trata exatamente o seu artigo, uma vez que a maioria não lê nada além do título para se decidir entrar em um blog ou não. E o que acontece? Você acaba de perder um leitor. Isso acontece e, acredite, quando começar a usar o All in One SEO Pack vai me agradecer pelo aumento na quantidade de visitantes vindos dos buscadores.


2. WordPress Database Backup


Um plugin desses que só vamos saber o quanto são essenciais depois que começamos a usar. Simplesmente o melhor e mais completo paracriar backups do seu blog e te dar a tranquilidade de continuar trabalhando caso algo aconteça e você precise restaurá-lo. Simples e eficiente!


3. Akismet


Desenvolvido para ser um filtro contra spam na área de comentário e cumpre seu papel.


4. Theme Test Drive


Plugin fantástico que deveria constar em toda lista feita sobre plugins. Ele simplesmente te permite testar outros temas e fazer ajustes nos mesmos, sem que seus leitores vejam essa troca. Não é fantástico? Quer dizer, você pode testar o tema que quiser e mesmo depois de escolher o que vai usar, você pode fazer ajustes que ninguém vai ver, só você. Fantástico!


5. Maintenance Mode


Plugin que você pode sem problema algum usar em conjunto com o Theme Test Drive ou, melhor, como uma espécie de complemento, uma vez que o Maintenance foi criado (e funciona) para deixar um aviso para os seus leitores que o blog está em manutenção ou que você está trocando o template. Claro, ele pode (e deve) ser usado sozinho também, já que muitas vezes precisamos e/ou queremos fazer algumas alterações na estrutura do blog e é sempre bom deixar o leitor saber do processo. Muito eficiente e interessante, vale a pena testar.


6. Sitemap Generator Plugin


Um plugin que cria uma lista dos seus artigos distribuídos pelas categorias do seu blog. Ou seja, cria um sitemap simples e muito eficiente. Você pode criar um página específica e facilitar e muito a vida dos seus leitores.


7. SEO Title Tag


Possibilita alterar os títulos dos seus artigos para que os buscadores os vejam de um jeito e os leitores do blog de outro. O único problema é que ele altera o título que aparece no navegador na parte superior, mas como não é todo mundo que olha para esse lado, não é tão problemático assim. E outra, os resultados proporcionados (positivos) valem o “probleminha”. Confira!


8. WP Super Cache


Plugin simples, mas que torna a vida do leitor bem mais fácil, fazendo com que você ganhe pontos. Ele funciona de forma simples e o que faz é criar páginas html estáticas, ou seja, sem a necessidade de rodar o php do servidor toda vez que o leitor entra no blog, deixando tudo muito mais rápido.


9. Similar Posts


Um plugin que cria um lista em cada artigo do seu blog com artigos relacionados. E todo mundo sabe que uma lista de artigos relacionados faz com que o leitor veja mais páginas e consequentemente aumenta o seu tempo de permanência no blog. Fato que é bom em vários aspectos. Confira!


10. WordPress.com Stats


E depois de tantas mudanças (para melhor) no seu blog/site, você vai querer e precisar saber (faz parte) das estatísticas do seu blog, certo? Para isso, nada melhor que um plugin como o WordPress.com Stats que faz esse trabalho direto. Ou seja, você não fica dependendo de um serviço externo para ter os números do seu blog a mão quando quiser. É isso pessoal, aí está o meu Top 10 de plugins essenciais para fazer um trabalho profissional com WordPress.

Ler Mais

Resetando as senhas do Windows com um Live CD do Linux

Essa semana me deparei com um problema, durante meu expediente de trabalho na empresa, que provavelmente muitos de vocês já encontraram pela frente.
Pois bem, eu tinha como tarefa retirar uma estação com Windows 7 Professional da rede “externa”, vasculhar o sistema em busca de possíveis arquivos que os antigos usuários da máquina poderiam precisar (backup) e efetuar o downgrade do sistema operacioal para Windows XP Professional, para depois então, inserir o host no domínio (rede corporativa).
Beleza!
Nada de complicado…
Inicializo o SO e quando me deparo com a tela de “boas vindas” para selecionar o usuário, verifico que o mesmo possui senha.
Tudo bem, sem problemas! Eu poderia simplesmente ligar para a pessoa e perguntar a senha, mas não…eu queria “quebrar” a mesma com meus próprios recursos.
Portando, puxei meu disco bootável com o software que já me auxiliou diversas vezes nessas situações, o qual, consegui alguns anos atrás nesse artigo do Fórum Baboo, porém, a mídia não funcionou. Provavelmente, algum erro de leitura ocorreu, devido ao grande período que faz desde a gravação dela.
Assim sendo, antes de tentar baixar o “.iso” novamente e gerar uma nova cópia, resolvi buscar alguma solução alternativa para meu problema, e não é que encontrei?
Basicamente, com o uso de um Live CD de alguma distribuição Linux (no meu caso foi o Ubuntu 10.04) e a alteração de dois arquivos no diretório principal do Windows, é possível resetar a senha perdida de qualquer usuário.

Basta seguir o procedimento:
1. Inicialize a distruibuição escolhida com o Live CD.
2. Abrindo o “explorador de arquivos” ou mesmo o Terminal (caso você seja bom nos comandos) acesse o caminho “C:Windows\System32″;
3. Estando dentro do diretório “System32″ encontre e renomeie o arquivo “SETHC.EXE” para qualquer outro nome;
4. Após isso, copie o arquivo “CMD.EXE” e cole na pasta corrente, renomeando o mesmo para “SETHC.EXE”;
5. Reinicie a estação e quando chegar na tela para inserir usuário e senha, tecle 5 vezes o “SHIFT” da esquerda no teclado;
6. Aparecerá uma janela do “Prompt”, portanto, na mesma, digite o comando “CONTROL USERPASSWORDS2″ e tecle “Enter”;
7. Surgirá uma outra janela onde será possível redefinir as senhas de todos os usuários da máquina, bastando modifica-las a seu critério. Aplique as alterações, feche a janela e acesse o usuário desejado, informando a senha alterada para o mesmo.
8. Após você verificar que o sistema está funcionando normalmente, é recomendado reiniciar o mesmo com o Live CD novamente, entrar em “C:Windows\System32″ e desfazer as moificações que foram feitas nos arquivos;

Na minha situação, comentada acima da instruções, funcionou tranquilamente.
Espero que seja uma dica útil, pois, é mais uma forma que podemos usar para efetuar esse tipo de procedimento.
Ler Mais

Aprenda a eliminar do histórico dos navegadores somente aquela página confidencial que não deve ser vista por outros que dividem o PC com você.

O Firefox 3.0 trouxe consigo uma grande novidade: um campo de endereços inteligente no qual encontrar páginas visitadas anteriormente é algo bem mais simples, pois ela busca um termo digitado tanto no endereço quanto no título da página.
Este recurso foi copiado rapidamente por outros navegadores como o Flock (desenvolvido em uma parceria da qual a Mozilla faz parte), o Opera e o Chrome e até mesmo o navegador mais utilizado do mundo, o Internet Explorer, se rendeu às inovações do Firefox e depois de agregar a navegação em abas, passa a utilizar um sistema igual ao maior concorrente em sua barra de endereços
Comparações a parte, esta nova ferramenta, presente nos melhores navegadores, permite que você apague individualmente páginas que não deseja exibir mais em seu histórico, isso sem ter que limpar todo o seu histórico nas configurações dos navegadores ou usar um outro software para isso. Este processo é extremamente simples e você aprenderá agora.
Apague endereços individualmente
No Firefox ou no IE o que se deve fazer é o seguinte: digite qualquer termo presente no endereço ou no título da página que você deseja apagar, como no exemplo abaixo.
Barra inteligente no Firefox e no IE8
Veja que foram listadas todas as páginas em que aparece o termo que você digitou. E agora o que você faz? Seleciona as páginas com as setas de direcionamento do teclado e pressiona a tecla Delete em seu teclado sobre a que deseja apagar. Simples assim!
Digite o termo novamente e note que após “pensar” um pouco, o Firefox não encontrará nada do que foi apagado e você terá sua privacidade mantida. Em outros navegadores que utilizam um sistema idêntico de busca (Flock, Chrome e Opera, por exemplo), o procedimento é exatamente o mesmo.

Entendeu como funciona? Simples, não? Pois é. Em poucos segundos você poderá ter removido de seu histórico uma única página (ou mesmo várias) sem ter que para isso limpar todo seu histórico.
Ler Mais

Confira quais são os erros mais comuns dos usuários de internet e saiba como proteger o seu computador.

A internet conecta milhões de pessoas, isso não é novidade. E desses milhões, há muitos que estão apenas procurando por computadores vulneráveis a ataques. O pior é que grande parte desses ataques não são feitos de maneira direta pelos crackers, mas são realizados porque usuários acessam links maliciosos e abrem as portas para invasões.
Não apenas isso, também há diversos outros hábitos, muito comuns, que fazem com que os computadores fiquem abertos a ataques.  Confira alguns dos erros mais frequentes que a maioria dos usuários cometem e também saiba como evitar os riscos  que atrapalhem a sua estadia na internet.

“Manter-me conectado”

Serviços de email e redes sociais possuem a opção “Manter-me conectado” para que os usuários não precisem digitar seus logins e senhas a cada vez que desejarem acessar suas contas. Isso pode ser muito útil para qualquer pessoa que não divida o computador, mas quando isso é feito em computadores públicos, o perigo é grande.
Desmarque esta opção para garantir sua segurança
Computadores de lan houses e universidades são utilizados por muitas pessoas em períodos curtos. A qualquer momento pode surgir um usuário que, ao perceber que algum serviço já está logado, altera dados e insere informações caluniosas sobre a vítima, que só vai perceber os danos muito mais tarde.

Métodos de proteção

O modo mais básico para se proteger deste tipo de invasores é evitando marcar as caixas de seleção com dizeres similares a “Manter-me conectado” ou “Keep me loged in” (para sites em inglês). Mas também é importante que, ao final das sessões de utilização, cada usuário clique sobre os botões de saída do sistema.
Há vários meios de proteção
Outra opção bastante recomendada é apagar o histórico e os cookies do navegador. Por fim, ainda há a possibilidade de utilizar as janelas privadas dos navegadores. Dessa maneira, não são salvos endereços, cookies, histórico ou sessões iniciadas por qualquer usuário. Também é de suma importância que, em hipótese alguma, as senhas digitadas no computador sejam salvas.

Não atualizar aplicativos

Programas vitais para o funcionamento do computador não podem ser deixados de lado na hora de realizar as atualizações. Sistema operacional e aplicativos com comunicação a servidores online (Adobe Flash, Adobe Reader e Java, por exemplo) podem ser verdadeiras portas de entrada para pragas virtuais.
Não atualizar é perigoso!
Atualizações, por menores que sejam, são muito importantes para corrigir possíveis falhas estruturais que deixam os aplicativos vulneráveis e não efetuá-las, consequentemente, pode prejudicar os computadores.

Métodos de proteção

É muito simples livrar-se deste tipo de ameaça: permitindo que os programas sejam atualizados sempre que surgirem  pacotes de correções. Desse modo, dificilmente alguma brecha será aberta para que usuários mal-intencionados  roubem suas informações ou danifiquem o seu sistema operacional.
Mais atualização = mais segurança
Interessante também configurar todos os programas para que as atualizações sejam buscadas automaticamente. Assim não há riscos de os usuários se esquecerem de buscar por atualizações, mantendo sempre o sistema com o máximo de segurança possível.

Procurar “escapulidas” de famosos

É difícil encontrar um usuário que nunca tenha se deparado com informações sobre traições de seus artistas favoritos, ou supostas gravações de vídeos adultos que fizeram com seus namorados, que prometeram “nunca mostrar para ninguém” e assim por diante. Muitos usuários mal-intencionados se aproveitam dessa curiosidade para espalhar vírus e outras pragas para o mundo.
Procurar por material assim é bastante comum
Infectando uma enorme quantidade de computadores, é muito provável que senhas de cartões de crédito, listas de emails e outros dados que podem ser utilizados para causar danos sejam roubados.

Métodos de proteção

Não há uma dica mais certa do que: “Tome cuidado!”. 99% dos links que prometem vídeos comprometedores de artistas são apenas iscas para infectar computadores de usuários desavisados. Não clique nos links que mandam por email, muito menos em resultados de sites desconhecidos que são mostrados no Google.
Melhor evitar problemas
Se sua curiosidade for maior que a necessidade de manter o computador livre de problemas, a possibilidade mais indicada (e ainda assim, pouco recomendada) é a utilização de agregadores confiáveis para buscar os conteúdos.

Baixar filmes e softwares ilegais

Muitos veem na pirataria, uma saída para gastos com programas de computador, jogos e filmes. O problema é que (além de desrespeitar as leis de direitos autorais) muitas destas fontes oferecem os mesmos riscos que o caso anterior.
 Sites maliciosos são criados para atrair usuários em busca de licenças e softwares piratas e “fazem a festa” com as portas que são abertas. Ao “clicar para baixar”, os usuários também estão “clicando para infectar”, “clicando para permitir o acesso de crackers”, ou seja, deixando o computador vulnerável.
Pirataria é crime e pode danificar o computador

Métodos de proteção

Não baixe pirataria, essa é a grande dica para qualquer usuário. Além de correr muitos riscos de infecção no seu computador, ao baixar e instalar programas ilegais, você também estará deixando de incentivar a criação de novos softwares e infringindo leis de direitos autorais.

Procura por conteúdo adulto

Desde que a internet chegou aos computadores pessoais, sites de conteúdo adulto começaram a surgir e a se multiplicar de maneira exponencial. Logo chegaram os crackers e se aproveitaram desta enorme demanda por conteúdo adulto para criarem o império dos links maliciosos e das propagandas ilegais.
Não são raros os popups com técnicas e produtos para melhorar o desempenho sexual, propostas para cadastros em redes sociais apenas para maiores de idade e muitas outras opções que completam uma enorme gama de possibilidades.
Isso acontece porque esta busca é inerente ao ser humano. Desde que há (e enquanto houver) internet, vai existir procura por materiais do gênero. Um prato cheio para desenvolvedores maliciosos, que conseguem infectar um número enorme de computadores em pouquíssimo tempo.
Cuidado com as tentações

Métodos de proteção

Muitos antivírus possuem sistemas de proteção ativa, realizando varreduras em links antes de os usuários acessá-los. Utilizando este tipo de recurso, é possível saber se as páginas oferecem riscos ou se são confiáveis, mas este não é o único modo de se proteger.
Outro conselho que podemos dar é: “Sempre desconfie de conteúdo adulto gratuito na internet”. Caso queira muito acessar fotos e vídeos do gênero, converse com seus amigos para que lhe indiquem algum endereço confiável, sempre buscando por links que ofereçam o menor risco possível.

Jogos online e armadilhas escondidas

Além dos riscos oferecidos pelos jogos piratas disponibilizados na internet, baixar jogos gratuitos também pode ser um problema. Isso porque alguns não são realmente gratuitos, mas são anunciados como tal para atrair usuários, sem falar que alguns instaladores podem conter vírus e outros arquivos parecidos.
Cuidado com links
Jogos de redes sociais (como o Facebook e Orkut) oferecem perigos diferentes. Permitindo que recursos extras sejam adquiridos por meio de compras com dinheiro real, muitos deixam brechas para que crackers criem anúncios falsos com promessas de produtos grátis em links maliciosos.
Casos não faltam. Há algum tempo foram criados vários links maliciosos com a promessa de moedas verdes gratuitas para os jogadores do Colheita Feliz. Enviados por emails, o vírus comportava-se de maneira similar a outros também do Orkut (como os clássicos “Veja as fotos da festa, ficaram ótimas” e “Não acredito que ela fez isso. Kkkkk”) para se espalhar.

Métodos de proteção

Assim como a grande maioria das dicas dadas neste artigo, para evitar as contaminações neste tipo de caso é necessário não clicar sobre os links disponíveis nos websites. Dificilmente as empresas que desenvolvem jogos para redes sociais disponibilizam recursos gratuitos para seus usuários.
Apague e não clique
Em casos raros em que isso acontece, são emitidos avisos diretamente na interface do jogo, nunca são enviados emails ou recados para as páginas dos jogadores.

Não cuidar da privacidade em redes sociais

Facebook e Orkut permitem que seus usuários enviem uma grande quantidade de fotos para os servidores, garantindo que possam ser mostradas suas viagens, festas e tantas outras ocasiões. Quem sabe se prevenir, altera as configurações para permitir que apenas amigos próximos possam ter acesso a estas imagens.
É melhor fechar os cadeados
O problema é que grande parte dos usuários não sabe realizar este tipo de modificação e acaba deixando tudo à mostra para qualquer um. Isso facilita que outras pessoas roubem suas fotos e informações, criando perfis falsos e realizando montagens maldosas com as imagens obtidas, causando danos morais muito sérios às vítimas.

Métodos de proteção

Há várias formas de proteger sua privacidade nas redes sociais, impedindo que usuários desconhecidos possam visualizar suas fotos e obter informações sobre seus interesses. Para o Orkut, basta acessar o menu de configurações e marcar todas as opções possíveis em “Apenas meus amigos”. Já no Facebook, o processo é um pouco mais complexo
Privacidade no Facebook

Acessar redes Wi-Fi desconhecidas

Precisando acessar seu email e seu modem 3G resolveu dar problemas? Verificou a lista de redes Wi-Fi disponíveis e encontrou várias sem proteção? Então tome muito cuidado, pois nem todas as redes ficam liberadas porque os administradores são “bonzinhos”. Não é raro encontrar redes sem proteção criadas por quem quer apenas roubar dados.
Nem sempre é uma boa ideia
Como tudo o que você digita passa pelo modem não é difícil fazer com que seus movimentos sejam registrados em um log de utilização. Nisso podem ser capturados endereços de email, senhas, códigos de acesso a serviços diversos e números do cartão de crédito, por exemplo.

Métodos de proteção

Sempre que estiver em um local que disponibilize o acesso a redes sem fio, certifique-se de que a que você acessar é a oficial do estabelecimento. Shoppings e hotéis podem estar no raio de alcance de redes particulares com nomes modificados para enganar os usuários e roubar informações.
Melhor saber de onde vem o sinal
Pergunte aos administradores do local qual a rede certa para acessar. Outra dica é evitar ao máximo qualquer rede particular que esteja sem proteção. Desse modo, muitos transtornos podem ser evitados.  Lembre-se de não permitir o compartilhamento de arquivos quando estiver em redes públicas.

Mesma senha para tudo

MSN, Orkut, email, Facebook e conta no Baixaki. Todos os seus perfis possuem a mesma senha de acesso? Se sim, você está correndo um grande risco. Caso você tenha uma senha roubada, o ladrão poderá acessar todas as suas informações de uma só vez, conseguindo invadir suas contas em qualquer local que você esteja cadastrado.
Melhor evitar

Métodos de proteção

Um bom modo de se proteger é criando uma senha para cada serviço acessado, ou então uma para cada tipo de serviço. Redes sociais ganham um código, contas de email ganham outro e cadastros em jogos online, por exemplo, utilizam uma terceira senha. Outra forma é criando uma senha mestra em seu navegador.
Criar uma senha mestra

Clique para ganhar um iPad

Parece brincadeira, mas ainda existem muitos banners falsos na internet. “Você é nosso visitante 1.000.000.000! Clique aqui e ganhe um iPad, um Playstation 3 e um Boeing. Infelizmente não é tão fácil assim ganhar um prêmio, por isso, tome muito cuidado com os links, muitos deles são apenas atalhos para sites maliciosos.

Métodos de proteção

Sabe aquela expressão: “Isso é bom demais para ser verdade!”? Bem, geralmente é mesmo. Por isso não clique em nada que prometa algo muito bom para qualquer pessoa. Essa é a única forma de livrar-se das pragas que podem tentar invadir seu computador em sites diversos ao redor do mundo virtual.
Quando a esmola é demais...
…..
Estes são os principais erros que grande parte dos usuários cometem quando estão na internet.
Ler Mais

Conheça alguns dos principais serviços online para deixar o seu computador protegido.

Em se tratando de navegação e downloads, proteção nunca é demais. Se você visita diversos sites ao longo do dia é possível que, em algum deles, possa se deparar com arquivos maliciosos e vírus das mais variadas espécies. Nem sempre é possível prever a confiabilidade de um site ou não.
Por isso a melhor alternativa é contar com programas antivírus. Eles são os responsáveis por identificar e remover vírus e ameaças que possam danificar algum componente de sistema de sua máquina. Se você não é muito fã dos aplicativos do gênero pelo simples fato de eles serem pesados e, em alguns casos comprometerem o desempenho do computador, uma alternativa é utilizar os serviços de antivírus online.
De maneira prática eles permitem que o usuário envie um único arquivo para o site e receba imediatamente o retorno sobre possíveis ameaças, trojans e vírus encontrados na pasta em questão. O Baixaki preparou uma seleção especial com alguns dos principais serviços disponíveis na web. Vale a pena conferir.

Verificação online de sistema

BitDefender QuickScan

BitDefender QuickScan
Não importa qual o navegador que você utiliza. O BitDefender QuickScan, além de ser reconhecido como um dos melhores aplicativos do gênero disponíveis, pode facilmente ser integrado a browsers como Internet Explorer, Mozilla Firefox e Google Chrome.
Para os outros é preciso instalar uma DLL, mas o procedimento não é complicado. Ao terminar a verificação de um arquivo, o aplicativo gera um relatório completo no formato TXT com o resultado da vistoria realizada no seu computador.
Clique para acessar

Ler Mais

Nem todos os arquivos que prejudicam seu PC são vírus.

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.
Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.
Malware
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.
Vírus
O termo vírus foi aplicado por causa da reprodução desses arquivos.Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.
Worms
Esses vermes não são inofensivos.Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.
Trojan
Tome cuidado com este Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.
Rootkits
Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).
Os spywares viraram alvo de programas específicos.Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.
Adware
O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Adwares são mais chatos do que perigosos.Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.

Ler Mais

Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas.

As maiores pragas virtuais do mundoVocê se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares que pouca gente conhece. Por isso, está na hora de conferir este artigo que o Tecmundo preparou para explicar a você, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis
É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.
Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.
Fonte da imagem: Symantec
É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco
Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado.

Ler Mais

Seu perfil na rede social pode ter trilha sonora! Veja como você pode fazer a sua.

Que tal colocar uma trilha sonora para o seu perfil do Orkut? É o que você vai aprender neste tutorial passo a passo.
Isso é possível através da incorporação de vídeos do YouTube. É uma espécie de “truque”: você incorpora um vídeo à página do seu perfil e então reduz o tamanho dele de maneira que fique praticamente imperceptível, mas com a música rolando. Então, pronto para colocar trilha no seu perfil do Orkut?

Pré-requisitos

  • Versão nova de conta no Orkut;
  • Vídeo no YouTube com incorporação ativa;
  • Qualquer editor de texto (Microsoft Office Word, BrOffice, Bloco de Notas, etc).

Faça você mesmo

Na página do vídeo do YouTube, clique no botão “Incorporar”. Repare nas opções que aparecem logo abaixo. Desmarque as três primeiras e marque a última delas, que diz “Usar código de incorporação antigo”. Feito isso, copie o código que já aparece selecionado logo abaixo.
Lembre-se de obter o código antigo.
Cole o texto em qualquer editor como Word, BrOffice ou Bloco de notas. Agora, você precisa apagar a primeira parte do código, desde o começo até embed, como você vê na imagem a seguir. Você pode apagar também object, ao final, mas não é obrigatório.
Remova esta parte.
Em seguida, você precisa adicionar dois comandos ao link que aparece entre aspas. Logo após youtube, escreva –nocookie, como você confere na imagem abaixo:
Adicione este comando.
Depois, adicione o comando &autoplay=1 no final do link, antes das aspas que fecham a indicação do endereço, como na imagem abaixo:
Adicione este comando.
Este é o comando que toca o vídeo automaticamente, uma vez que a ideia da brincadeira é surpreender quem acessa o seu perfil.
Lembra-se de que mencionamos que isso não passa de uma “incorporação escondida” de um vídeo? Então, agora você precisa reduzir o tamanho do vídeo para que ele fique bem discreto. Para isso, use os campos “Width” e “Height”, que significam “largura” e “altura”, respectivamente.
Se você deixar os valores que estão como padrão ou valores mais ou menos do mesmo tamanho, o vídeo será exibido em sua página. Portanto, use um valor bem pequeno, 5, por exemplo, como você confere nesta imagem:
Deixe o vídeo pequeno.
Você pode deixar uma mensagem antes ou depois do código. Pode ser uma saudação ou uma explicação para a música. Veja um exemplo nesta imagem:
Deixe uma mensagem, se quiser.
Pronto! As modificações necessárias já estão feitas no código de incorporação. Agora, acesse o seu perfil no Orkut, na parte “Que tal escrever um pouco sobre você?”. Clique nela e então perceba, no canto superior direito, o botão “HTML”.
Clique em HTML e cole o código.
Clique uma vez nele e cole o código editado e clique novamente em “HTML”. Clique em “Salvar”. Você vai precisar confirmar os caracteres exibidos, pois se trata da postagem de um vídeo.
Seu perfil já está com trilha! Repare que, na área que você editou, aparece um pequeno quadradinho. Este é, de fato, o vídeo do YouTube com tamanho bastante reduzido. Quanto menores os valores de “Width” e “Height”, menor fica esse quadradinho.
Este quadradinho é o vídeo bastante reduzido.
Clicando nele, a reprodução é pausada e resumida. Se você quer contar isso para os visitantes, fica a seu critério! E então, qual é a trilha do seu Orkut?

Ler Mais

Mito ou verdade: passar borracha nos pentes de memória ajuda no desempenho do PC?

Borracha deve ser macia 

Quando o assunto é manutenção de computadores, cada pessoa possui uma espécie de fórmula mágica capaz de fazer um PC antigo render como novo. Algumas não passam de lenda, mas são defendidas com tanto fervor por muito tempo que acabam se tornando verdade, com o agravante de saber que o primo do vizinho de um amigo seu já fez e funcionou.
O problema dessas soluções caseiras é que algumas são um tanto arriscadas e, em alguns casos, podem danificar seriamente seu computador. É para isso que o portal Baixaki criou a seção Mito ou Verdade, dedicada exclusivamente para saber até que ponto o que se fala na internet e nos tutoriais de fundo de quintal é realidade.
E o assunto a ser tratado hoje é algo que deixa muito usuário com um pé atrás: limpar o pente de memória com uma borracha melhora no desempenho do computador? Afinal, um objeto escolar tão simples assim é capaz de fazer milagres? Descubra agora!
Uma pequena sujeira no dente
Memória RAM
A memória (também conhecida como memória RAM) é uma das principais responsáveis pelo desempenho de um PC. Isso é algo que praticamente todo usuário já sabe, mas não adianta você possuir 4GB de RAM se o seu computador consegue ler apenas metade disso.
Quando a máquina já possui certa idade, é normal que fique mais lenta e perca toda a potência dos tempos de juventude. Toda sujeira acumulada pelos anos (ou meses, em alguns casos) de uso começa a prejudicar o funcionamento interno do PC e a comprometer seu rendimento.
Agora imagine toda essa poeira sendo depositada nos pequenos dentes dourados que fazem a ligação entre a memória e o restante do computador. Isso faz com que a placa-mãe não consiga ler todos os contatos corretamente e entenda que a capacidade máxima da peça é menor do que é realmente. Como você continua a usar o computador sem se dar conta disso, começa a notar apenas a queda de desempenho.Memórias
Além disso, outra grande vilã é a oxidação. Para quem se lembra das aulas de química da escola, esse é o mesmo processo que dá origem à ferrugem em equipamentos metálicos. Então, no caso da memória, é como se os contatos dourados começassem a enferrujar.
Por mais incrível que pareça, utilizar uma borracha realmente ajuda na hora de limpar os dentes da memória, já que a fricção entre o pequeno objeto escolar com os contatos consegue remover a oxidação acumulada.
É claro que isso não vai fazer milagres e só vai funcionar se o problema realmente for poeira ou oxidação dos contatos da memória. Caso o problema seja outro, você pode esfregar a borracha o quanto quiser e não vai conseguir nenhum resultado. Além disso, não espere fazer com que o seu computador fique melhor do que já foi um dia. O máximo que a borracha consegue fazer é resgatar um pouco da memória “escondida” pela sujeira. Se quiser desempenhos melhores, é melhor comprar uma nova.
Cuidados
É claro que existem alguns riscos ao fazer isso. Por se tratar de um procedimento caseiro, deve-se tomar muito cuidado na hora de manusear e utilizar a borracha para não danificar a memória.
O primeiro alerta fica por conta do tipo de borracha a ser usada. Ao utilizar uma mais dura, por exemplo, você corre o risco de riscar algum dos contatos e danificar seriamente a sua memória. O ideal é que ela seja macia. E que esteja limpa, é claro.
E por falar em limpeza, lembre-se de remover todos os vestígios após a utilização. Ao apagar algo, sempre sobram restos de borracha e, se algum desses pedaços for para a placa-mãe, pode ser que o seu trabalho seja em vão – e retirar um pequeno pedaço de borracha da infinidade de circuitos não é uma tarefa tão fácil assim e se assoprar vai facilitar uma nova oxidação.
Mas o maior problema em realizar esse tipo de procedimento é a falta de cuidado ao manusear as peças. Todo componente eletrônico é composto por uma infinidade de pequenos e sensíveis circuitos que, ao menor toque, podem queimar. Por isso, antes de você fazer qualquer coisa é bom saber o que está fazendo. Ter conhecimento de onde pegar já é um bom começo, assim como estar atento quanto à energia estática. E nunca tente limpar a parte verde com a borracha. Além disso, evite friccionar por muito tempo.
Cuidado ao manusear a memória
Além disso, é aconselhado que você não utilize apenas o pequeno apagador para remover a sujeira. Existem alguns produtos especiais para isso e que, se utilizados em conjunto com a borracha, conseguem um melhor resultado na hora da limpeza. Portanto, opte por utilizar também algum spray específico para limpar contatos ou até mesmo álcool isopropílico.

Ler Mais