This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

terça-feira, 31 de agosto de 2010

Tirando as controversias: Cinco motivos que colocam o Linux à frente do Windows em servidores


(http://idgnow.uol.com.br/computacao_corporativa/2010/08/31/cinco-motivos-que-colocam-o-linux-a-frente-do-windows-em-servidores)
Por PC World/EUA
Publicada em 31 de agosto de 2010 às 07h45
Receita de hardware com Linux cresceu 30% no 2.º trimestre de 2010; virtudes em estabilidade e segurança sugerem que não foi por acaso.

Robô esteira do MIT recolhe óleo no mar




Paula Rothman, de INFO Online
Segunda-feira, 30 de agosto de 2010 - 16h27
SÃO PAULO – Pesquisadores do Massachusetts Institute of Technology criam robô que pode navegar sozinho na superfície, coletando e processando óleo.

O protótipo, chamado de Seaswarm, foi apresentado no sábado, 28, na Venice Biennale's Italian Pavilion - um festival internacional de arte, música e arquitetura cujo tema é “como a nanotecnologia vai mudar o mundo em 2050”.
Leia também:
O Seaswarm é como uma esteira rolante com cinco metros de comprimento por dois metros de largura. Ele se move sozinho graças a dois metros quadrados de painéis solares que captam a energia e permitem seu funcionamento. Com apenas100 watts ele poderia limpar sem parar por semanas.
O segredo do aparelho está em uma fina malha de nanofios capaz de absorver 20 vezes o seu peso em óleo e de repelir a água. O tecido foi criado pelo professor Francesco Stellacci e já apareceu na Nature Nanotechnology.  O robô ainda faz a queima do petróleo no próprio local, de forma que o nanotecido pode ser reutilizado.
Toda a comunicação entre cada robô seria wireless, e a localização garantida com GPSs. A ideia é que os Seaswarms se comportem como animais digerindo o óleo sem a intervenção humana. Os robôs poderiam, por exemplo, detectar sozinhos a borda de um derramamento e ir avançado para seu centro – as coordenadas de cada um seriam sincronizadas para que houvesse uma distribuição uniforme.  O protótipo pode tornar muito mais fácil e barata a limpeza de futuros derramamentos de petróleo.
Pensando em um caso extremo, como o do Golfo do México, os pesquisadores estimam que cinco mil Seaswarms poderiam limpar a mancha em um mês.

domingo, 29 de agosto de 2010

Dicas avançadas de segurança protegem internauta dos perigos da web


(http://idgnow.uol.com.br/computacao_pessoal/2010/07/20/dicas-avancadas-de-seguranca-protegem-internauta-dos-perigos-da-web)
Por IDG News Service / San Francisco
Publicada em 21 de julho de 2010 às 07h15
Scripts maliciosos, antivírus falsos e PDFs infectados são apenas algumas das pragas que ameaçam a navegação; felizmente, há como se defender.
Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?
Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.
Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.
ScriptsUma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.
O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro - algo malicioso.
As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.
Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.
O código em questão é um script em Java e jamais deve ser adicionado ao navegador. O truque é usado para incluir dados em pesquisas não autorizadas, entupir o perfil das redes sociais com spam e até mesmo enviar páginas danosas para o usuário. As explicações foram dadas por um especialista de segurança, Chris Boyd, que integra a equipe de pesquisas na empresa Sunbelt Software e colaborou com informações nessa matéria.
Os mal intencionados podem recorrer a outras técnicas e inserir códigos JavaScript em páginas invadidas ou maliciosas. Para contornar esse problema, você pode usar um plug-in para Firefox chamado NoScript, que permite controlar quais websites podem ou não executar instruções JavaScript no browser. Com o NoScript, antivírus de qualidade duvidosa e ataques online não vão mais explodir na cara do internauta quando este acessa novos sites.
Drive-by e cross-siteO negócio é negar toda execução de scripts para, depois, criar uma lista de sites confiáveis. Dessa maneira, você ficará passando longe dos chamados drive-by attacks, praga comum atualmente na web.
O NoScript também vem com um bloqueador de cross-site scripting. Esse tipo de script já existe há algum tempo, mas ultimamente os criminosos o tem usado cada vez mais para tomar controle de contas em sites como Facebook e YouTube.
Caso o navegador-padrão de seu computador não seja o Firefox e você não tenha intenção em instalar o browser da Mozilla, pode usar a opção nativa do Chrome, desabilitar a execução de JavaScript e depois criar uma lista de sites confiáveis.
Infelizmente não existe um equivalente ao NoScript para as plataformas IE e Safari. Aos usuários do Internet Explorer fica a opção de configurar as zonas de Internet de maneira a serem consultados cada vez que um script tenta acessar o browser. Na versão 8 do IE foi adicionada uma proteção ao cross-site scripting capaz de deter alguns ataques desse tipo.
Adobe ReaderOutra alternativa interessante é desabilitar a execução de JavaScript no Adobe Reader. De acordo com a Symantec, quase a metade de todos os ataques via web de 2009 deu-se com base em arquivos .pdf maliciosos. Se as vítimas tivessem desabilitado a execução desses scripts, teriam passado ao largo desses ataques.
É fácil desabilitar o script no ambiente do Reader. Basta acionar o menu Editar -> Prefererências -> Java Script e desmarcar a janela que cita o recurso.
Como mencionado acima, a desvantagem nessas configurações é que são pouco convenientes. Desabilitar a execução de JavaScript nos browsers impede a exibição correta de vários conteúdos, como animações, filmes e páginas dinâmicas. Muitos usuários, cansados das intermináveis tentativas de abrir alguns sites e sem conseguir ver o conteúdo, acabam permitindo a execução dos scripts nessas páginas.
O mesmo acontece com o Reader, em que alguns formulários preenchidos na web podem não ser transmitidos de maneira correta sem o JavaScript; em todo caso, muitos não se importam de ter de alterar as configurações de JavaScript no Reader quando necessário e voltar para o normal depois disso.
Fuja dos antivírus falsos
Muitas pessoas têm passado por essa experiência ultimamente: visitam em uma página web completamente legítima quando, do nada, um pop-up explode na tela e avisa que “seu computador está correndo risco”. O internauta fecha a janela, mas não adianta. Outras mensagens implorando para que ele faça já um exame online do contingente de arquivos na máquina continuam surgindo.
Se o visitante der a oportunidade desse programa verificar a presença de vírus na máquina, certamente esse software vai encontrar algum problema e recomendar que o internauta instale imediatamente o programa que vai salvar o sistema.
Como o software é caro, o internauta vai buscar o cartão de crédito para transferir  o dinheiro pedido pela janela de "compre já" e, ao fazê-lo, acaba enchendo os bolsos de algum criminoso. Trata-se de um antivírus falso.
Esses softwares têm sido a principal preocupação referente a segurança nos últimos anos. Aos olhos das vítimas, os pop-ups já parecem uma infecção; cada vez que tentam fechar uma janela, aparece outra em seu lugar.
O que fazer?Primeiro: Não compre o software. É um placebo, um engodo, e é capaz de danificar o sistema. Pressione o conjunto Alt + F4 para encerrar o browser ou acione o gerenciador de tarefas e feche o aplicativo de navegação. Normalmente, encerrar o browser resolve a questão.
Também é preciso ficar atento quando se busca, na Internet, informações sobre notícias de última hora. Os bandidos da internet costumam ficar de olho no que acontece no Google Trends e nos Trending Topics do Twitter e são capazes de inserir rapidamente uma página no topo da página de resultados do site de buscas Google em questão de horas.
Apesar das tentativas da Google em barrar essas atividades, é difícil fazê-lo quando trata-se de uma história emergente e altamente procurada. “Elimine os riscos acessando apenas sites de notícias em que confia ou, pelo menos, procure por notícias no canal de notícias do buscador”, sugere Boyd.
Leitores PDFNão fique na dependência do Word e do Adobe Reader.
Sim, os dois programas são tremendamente populares, mas não são – de longe – os mais robustos quando o assunto é segurança. Os dois aplicativos são fracos em avisar quando o arquivo que se quer abrir pode conter alguma vulnerabilidade.
Os piratas da internet têm como alvo sistemas e plataformas populares. Por isso, visam na maioria das vezes plataformas consagradas, como o Windows, e menos os sistemas alternativos como Linux e Mac.
Sair da rota e usar aplicativos menos populares é uma saída razoável para a questão. Não raramente, quem entende bastante de segurança prefere usar programas como o Foxit Reader ou o PDF Studio para visualizar o conteúdo de PDFs.
No caso de documentos do Word, PowerPoint e Excel, sua abertura pode ser feita usando-se a suíte de aplicativos OpenOffice. A desvantagem é visual: é possível que os arquivos não sejam exibidos de maneira idêntica à experimentada no ambiente original. Essa diferença elimina as chances de usar os programas alternativos no dia-a-dia. Mas para horas em que o desconfiômetro entra em alerta, é uma manobra inteligente.
Verifique antes de abrir
Por que especialistas em segurança usam leitores alternativos para PDF e .doc?
Há anos eles vêm nos alertando sobre isso: não abram arquivos de origens desconhecidas. Executáveis sem referências de origem são problema na certa, mas os hackers já descobriram maneiras de invadir as máquinas alheias usando documentos codificados de maneira danosa.
A vasta maioria desses ataques se aproveitam de falhas conhecidas em versões mais antigas de determinado software. Adicionalmente, ocorrem os ataques chamados de zero-day, ou dia zero, em português. É comum que essa onda de ataques aconteça em larga escala e se concentre em brechas recém-descobertas e ainda não solucionadas.
A melhor saída é adotar aplicativos alternativos para abrir os documentos. Se essa não for uma solução viável, há outras.
Deixe a Google fazer o trabalho por você. Encaminhe os arquivos para contas do Gmail e permita que o serviços escaneie o conteúdo. Depois disso, pode converter o arquivo e abri-lo no Google Docs para verificar a autenticidade.
Se quiser, pode submeter os arquivos à varredura online do VirusTotal. Ele examina os documentos com base em 41 motores de antivírus diferentes – se algo for encontrado, você saberá.
Brecha da desatualizaçãoA versão do RealPlayer que você baixou há vários anos pode ser uma lacuna monstruosa no esquema de segurança do PC. Aliás, se não anda usando o player, melhor desinstalar. Faça o mesmo com toda a lista de softwares que andam ociosos em seu PC.
Do ponto de vista da segurança, qualquer software largamente utilizado oferece aos hackers de plantão a plataforma ideal para invasões e quebras de barreiras de segurança. Uma ferramenta útil é a do site Secunia Online Software Inspector que rastreia e identifica software desatualizado em seu PC.
Mas não pare por aí. A Mozilla criou uma página de serviços que verifica se os plugins que estão instalados na máquina – inclusive pertencentes a outros browsers (IE, Opera, Firefox e Chrome) – devem ser atualizados.
Vale a pena verificar se os aplicativos que instalou no Facebook não estão inchando demais seu perfil. Conecte-se ao site, clique em Conta -> Configuração de aplicativos e veja quais aplicativos você tem instalados. Não usa? Apague.
Guardião de senhasO tempo todo nós temos de lembrar de um sem-número de senhas na web. Isso não é novidade, mas a maioria de nós contorna essa circunstância usando senhas e nomes de usuário padrão.
Isto é de conhecimentos dos hackers, que usam essa informação contra você com água na boca. É comum eles furtarem um nome de usuário e uma senha de acesso e tentar aplicar em contas do Facebook, Gmail, PayPal e Yahoo!.
Ainda bem que existem vários aplicativos para dar conta da tarefa de gerir as 20 senhas diferentes que são pedidas cada vez que você quer enviar um email, fazer uma compra ou simplesmente fofocar.
O KeePass Password Safe é um desses programas que guardam as senhas para você. Eles demandam um pouco mais de trabalho por sua parte, pois exigem que você fique alternando entre a janela do navegador e a interface do gerenciador de senhas. Mas, como tudo na vida, é uma questão de equilíbrio entre custo e benefício.
Usuários do Firefox podem usar o aplicativo KeeFox plug-in, que integra o gerenciamento de senhas do KeePass ao navegador.

(Robert McMillan)

TV Digital HD - 10 coisas que você deve saber antes de comprar sua TV de alta definição

(http://idgnow.uol.com.br/computacao_pessoal/2010/08/28/10-coisas-que-voce-deve-saber-antes-de-comprar-sua-tv-de-alta-definicao)
Por Yardena Arar
Publicada em 28 de agosto de 2010 às 09h30
Veja como enxergar além dos truques das lojas, economizar e ainda assim encontrar o aparelho ideal para sua casa.
Televisores de alta definição  tem percorrido um longo caminho nos últimos dois anos. Em 2008 uma HDTV com resolução 1080p ainda era um item de extremo luxo; hoje em dia, praticamente faz parte dos modelos básicos (necessários para exibição de um disco Blu-Ray). Os modelos com iluminação LED estavam começando a aparecer e os preços eram astronômicos. Atualmente, esses modelos estão um pouco mais acessíveis, e os preços despencaram em comparação à época.
Os recursos das TVs modernas são muito diversificados. Alguns modelos tem conexão com a web, e vêm com um software embutido que permite fácil acesso a sites populares na Internet como Netflix, Twitter e Youtube.  O suporte para exibição de fotos, músicas e vídeo cresceu muito, mas varia de acordo com o fabricante e os modelos. Isso é algo que pode ser facilmente verificado online, juntamente com as informações sobre as opções de conectividade (por exemplo HDMI, video componente e outras entradas incluídas, e como elas combinam no formato e no número de recursos de mídia que têm).
Essas e outras mudanças nos aparelhos de alta definição definitivamente afetaram o que é visto nas lojas quando o consumidor procura uma HDTV. Muito do que foi aconselhado no passado ainda se aplica, mas há alguns pontos novos para prestar atenção na hora de fazer a compra.
1. Esqueça as noções antigas sobre as TVs de tela fina
Antes era mais fácil perceber a diferença entre uma televisão de plasma e um modelo LCD. As plasmas eram maiores e com uma "imagem de cinema", resultado da capacidade de alcançar tons de preto muito mais escuros e lidar com movimentos muito rápidos. Em comparação as telas LCD  eram menores e muito mais brilhantes. Mas essas distinções estão desaparecendo em aparelhos de 40 a 50 polegadas, especialmente com a chegada de LCDs que usam iluminação traseira "full-array" com escurecimento local (em contraste à iluminação LED mais barata, mas menos atrativa).
O escurecimento local – a habilidade de escurecer LEDs individuais ou grupos de LEDs em determinada parte da tela para produzir tons mais escuros – permite que o aparelho exiba tons de preto mais intensos, e esse tipo de característica tem aparecido na categoria de aparelhos de 46 a 50 polegadas, antes dominada pela plasma. Logo, não julgue uma TV apenas pela espessura.
2. Leve em conta o consumo de energia
Essa distinção entre plasma e LCD se tornou ainda mais significante nos últimos anos. Aparelhos LCD sempre consumiram menos energia do que as plasmas, mas os modelos LCD com iluminação LED são ainda mais econômicos e são mais eficientes do que as tradicionais LED com iluminação CCFL (lâmpadas fluorescentes). Se o consumidor assiste muita televisão, é mais recomendável, pagar um pouco mais por uma televisão LED, a economia virá na conta de luz.  No geral, vale o conselho: pesquise o consumo de energia de qualquer eletrodoméstico, inclusive TVs, antes de comprar.
 3. Leve seu próprio material de teste
Muitos dos problemas que aparecem no uso cotidiano não vão estar aparentes nos vídeos contínuos ou na programação ao vivo que é demonstrada na loja. Como já foi dito, o teste ideal é usar um filme em Blu-Ray em um aparelho conectado à televisão a patir de um cabo HDMI.
Se a TV for usada para exibir conteúdos de outras fontes, leve qualquer dispositivo que possa ser conectado na televisão, desde drives USB (leitores de cartão SD estão se tornando cada vez mais raros) até filmadoras, netbooks ou mesmo telefones celulares. Converse com o vendedor da loja para permitir que esses dispositivos sejam plugados – e use conteúdos que exijam muito do aparelho, como alguns exemplos a seguir.
4. Procure por artefatos nas imagens
Fique de olho em imagens que tremem levemente quando na verdade deveriam estar perfeitamente estáticas. As linhas retas em prédios ou paredes de tijolos parecem "dançar"?

Verifique também se há um efeito moiré em certos tecidos ou superfícies com texturas, como uma parede de tijolos. Ambos são problemas (artefatos) indesejáveis, que prejudicam a qualidade de imagem.
5. Examine as imagens com movimento
Nesse caso, deve-se procurar por problemas similares decorrentes da forma como a TV trata imagens em movimento. Você vê sombras fixas quando a câmera se move de um lado para o outro (o que pode acontecer em alguns televisores LED com iluminação nas bordas)? Os detalhes aparecem borrados? Nos testes em laboratório com as HDTVs, a performance em movimento se tornou um grande diferencial entre os dispositivos.
Novamente, esse já foi um ponto forte das TVs de plasma, mas agora temos LCDs com taxas de atualização cada vez maiores (240Hz e até 480Hz, contra os modelos com 60Hz ou 120Hz de alguns anos), além de algumas tecnologias proprietárias para lidar com o movimento. Contudo, não aceite simplesmente os números ou o apelo do mercado. Faça seus próprios testes.
6. Coloque o aparelho no modo de uso “doméstico”
Quase todos os modelos de HDTV atuais possuem assistentes de instalação que permitem configurar o aparelho para uso doméstico ou demonstração em lojas, e é quase certeza que a TV que você está vendo na vitrine está neste último modo.
O modo de demonstração para lojas coloca o brilho muito alto, já que os consumidores são atraídos por imagens brilhantes. Mas em uma sala de estar escura a mesma imagem pode parecer clara demais. Peça ao funcionário da loja para ver o aparelho funcionando no modo de uso doméstico (geralmente é possível alterar a configuração no menu da televisão).
7. Inspecione as configurações pré-definidas
A maioria das HDTvs possuem modos pré-definidos de imagem que ajustam os controles mais importantes (brilho, contraste, tons e outros) para otimizar a exibição de jogos, esportes, filmes e daí em diante. Confira essas configurações; grande parte dos menus permite que o usuário veja como as mudanças afetam o que está sendo exibido. Certifique-se que o aparelho permita que sejam criadas configurações customizadas caso não concorde com o gosto do fabricante.
8. Observe o tom de pele que está sendo exibido
As cores que estão sendo mostradas na TV estão boas? Um bom jeito de verificar isso é assistir a clipes com pessoas e usar os controles de imagem da televisão para fazer com que o tom de pele pareça mais natural e agradável – e então ver se o resto da imagem também está bem representado.
Se a cena tem muitas cores brilhantes, certifique-se que as pessoas não pareçam estar queimadas de sol– um problema comum quando algumas cores são muito saturadas.


9. Não use desenhos animados nos testes
Há uma razão pela qual muitos vendedores preferem exibir filmes de animação nos aparelhos – e não é por simpatizarem com eles. Os atuais filmes gerados em computador ficam ótimos em quase todas as telas modernas.  É muito melhor escolher filmes de ação ou programas de televisão, que geralmente não são desenvolvidos visando a perfeição. O mesmo acontece em cenas de games: a não ser que o usuário tenha planos para jogar muitos games na TV, não é preciso prestar atenção aos vídeos de demonstração dos jogos.
10. Veja e ouça
Infelizmente, a maioria das grandes lojas exibe dezenas de televisores de alta definição nos departamentos, então não é possível ouvir o som de um aparelho específico. Se o objetivo é acoplar um sistema de home theater ou alto-falantes externos à TV, isso não é um problema.
Mas caso você esteja planejando usar o sistema de som do próprio aparelho, veja uma maneira de testá-lo com um filme em Blu-ray que mostre suas capacidades de som surround. Felizmente, os sistemas integrados tem melhorado muito nos modelos mais recentes, com alto-falantes mais robustos e uma capacidade de simulação surround cada vez melhor. Mas, novamente, não julgue o aparelho somente pela quantidade ou tamanho dos alto-falantes – ouça você mesmo.

PC WORLD/EUA

15 coisas que todo usuário de PC deve saber

(http://idgnow.uol.com.br/computacao_pessoal/2010/08/28/15-coisas-que-todo-usuario-de-pc-deve-saber)
Por Patrick Miller, da PCWorld EUA
Publicada em 28 de agosto de 2010 às 08h00
Seja você um veterano da tecnologia ou um completo novato, aqui estão 15 fatos e truques essenciais que você tem de conhecer.
Você acha que entende de tecnologia? Pois saiba que se você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.
1. Não dê duplo-clique em tudo. O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.
2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em http://www.pcworld.com.br/dicas.
3. Anote a mensagem de erro exata. Quando seu PC “dá pau”, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro abra a Central de Ações (no Painel de Controle) e veja se há algo no link “Exibir mensagens arquivadas”.
4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como “livre” para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.
5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Darik’s Boot and Nuke.
6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.
7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de “limpeza”. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a “bagunça” que se acumula com o tempo de uso (especialmente os chamados “Limpadores de Registro”) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.
9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a “podar” sua coleção de software de tempos em tempos. Para fazer isso abra o panel de controle Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão “Uninstall” para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.
10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível, não espere o Windows desligar. A seguir desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro!. Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.
11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em “Alterar Configurções de Controle de Conta de Usuário” e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.
12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador - especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.
13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em “Visualização Clássica” na esquerda da janela (no Vista) ou escolha “Ícones grandes” no menu “Exibir por:” no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.
14. Limpe a bandeja do sistema. Frequentemente aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle “Ícones da Área de Notificação” e marque a opção no rodapé da janela que diz “Sempre mostrar todos os ícones e notificações na barra de tarefas”. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.
15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em “Alterar configurações do plano” e depois em “Alterar configurações de energia avançadas”. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

12 mitos da tecnologia que ainda assombram nossa imaginação

(http://idgnow.uol.com.br/computacao_pessoal/2010/08/26/12-mitos-da-tecnologia-que-ainda-assombram-nossa-imaginacao)
Por PC World/EUA
Publicada em 27 de agosto de 2010 às 07h45
Os PCs de mesa estão mesmo condenados à morte? Usar cartuchos recarregados faz mal à impressora? Cabo HDMI caro é melhor? É hora de saber a verdade.
Parece que o Windows Vista não era, de fato, tão lento como dizem e que o seu computador não vai derreter se fizer overclocking. Graças à Internet, uma série de mitos é gerada e posicionada no altar da mais pura verdade. Dessa forma, boatos tornam-se fatos e a desinformação ecoa por todos os cantos da web. Para o deleite do consumidor e tristeza dos alarmistas, desenterramos algumas verdades, até então pétreas, sobre tecnologia para ver quais tinham algum fundamento e quais eram versões modernas de contos dos irmãos Grimm.
É claro, existe sempre um fundo de verdade em toda brincadeira. De olho nesse fato, elaboramos uma escala de veracidade de 1 a 4 para os boatos a seguir: 1 equivale a real e, 4, mais do que fantasia, beira a alucinação. Afinal de contas, os números não mentem jamais.
1::O Windows Vista é mais lento que o 7
Logo depois de ser lançado, o Vista ganhou fama de ser preguiçoso e de ter uma gula interminável por recursos de sistema. A chegada do sucessor, Windows 7, gerou uma onda de críticas ao Vista. Ele deveria ser o que o 7 era; rápido, enxuto, enfim, tudo de bom.
Assim que a versão 7 ganhou as ruas, nós rodamos alguns ensaios com laptops munidos das versões de 32 e de 64 bits do Vista e do Windows 7. Obviamente os resultados foram variados, sempre dependendo da configuração das máquinas. Mas houve alguns resultados interessantes.
Pró Windows 7:
- O Win7 teve uma nota superior usando o WorldBench 6. O Vista registrava 1,25% e o Win7 chegou aos 10%. Mesmo assim, na maioria das vezes, este se manteve na casa dos 2 ou dos 3 pontos.
- Operações com os leitores de disco ganharam bastante com o Win7. Em média, o Nero, funcionou de duas a duas vezes e meia mais rápido em notebooks diferentes.
- Duração da bateria: até 15 minutos a mais em um laptop da Gateway.
Pró Vista:
- Executar o PhotoShop CS4 no Vista demorou 2,7 segundos contra longos 9,6 segundos em uma máquina Windows 7.
- A carga do sistema também levou mais tempo no 7 que no antecessor. A máquina da Gateway levou 39,6 segundos para inicializar completamente o malfalado Vista, ao passo que a carga do 7 precisou de 43,6 segundos.
Tudo indica que toda a excitação gerada pelo sistema 7 da Microsoft é fruto de otimização do registro e poucas mudanças no gerenciador de janelas do sistema, o que faz o SO responder de maneira mais espontânea.
Logo: Sim, o Windows 7 é mais rápido, porém menos que se pensa.
Nota: 2
2::Todos os smartphones perdem sinal dependendo do jeito que são segurados
Ao descobrirem que o iPhone4 tem o sinal enfraquecido por ter a antena exposta, a Apple rapidamente alegou que essa falha afetava todos os smartphones.
Testamos cinco smartphones diferentes. Estudamos a qualidade do sinal RF, as velocidades de transmissão de dados e a robustez do sinal e localidades de recepção boa e ruim. Ao passo que todos os dispositivos apresentaram queda no sinal dependendo da empunhadura, nenhum deles foi tão longe quanto o iPhone4 que chega a perder completamente a comunicação.
Logo: Quem não tem um iPhone4, não deve se preocupar tanto com a antena.
Nota: 2
3::Os desktops estão condenados, será?
Não dá pra fechar os olhos à realidade dos laptops estarem cada vez mais acessíveis e robustos. Agora, entre assumir esse fato e enterrar os desktops existe uma sensível diferença. Ou você acha que, só porque existe o Smart, ninguém mais vai precisar de caminhonetes? Quem precisa de laptops de alto desempenho tem de enfiar a mão fundo no bolso. Se quiserem ter um leitor de Blu-ray, trocar de processador ou substituir a placa de vídeo, só lhes resta comprar outra máquina. Além disso, quem gosta de experimentar com diferentes configurações de hardware não pode fazê-lo com um 14 polegadas portátil.
Existem várias alternativas para quem quer ter um PC com poderes de home theater, aquele que sevem direitinho do lado da TV de várias polegadas. E telas grandes não significam necessariamente um gabinete preto e monótono. A linha de all-in-one PCs veio para demonstrar isso. Aos estudantes, ocupados com projetos de multimídia e interessados em jogos eletrônicos, resta a opção de comprar um netbook para os afazeres e um all-in-one PC para dar conta das tarefas acadêmicas.
Nota: 3
4::Cabos HDMI caros são melhores
Ok, você acaba de gastar 3 mil reais em uma TV e outros 600 em um Blu-ray. Agora, tudo que falta é fazer o dia do vendedor comprando aquele supercabo HDMI de 200 pratas. Afinal de contas, vale a pena, não? Se você tiver sorte, vai encontrar na prateleira da loja virtual um cabo de “segunda linha”, por 120 reais.
Os tais cabos de primeira linha foram o xodó das lojas de eletrônicos por várias décadas, e isso por um bom motivo: a transmissão analógica de sinal é suscetível a interferências, o que resulta em uma imagem inferior àquela que sai do dispositivo original e viaja até a TV ou aparelho de som stereo doubledeck auto-reverse.
Mas, em se tratando de sinais digitais, como é caso do emitido por DisplayPort, de DVI e de HDMI, isso não se aplica. Os pulsos transmitidos não têm a mesma sensibilidade dos analógicos. Para prejudicar uma transmissão em um cabo desses, digitais, é necessário algo muito grave. Geralmente isso só ocorre em conexões com mais de oito metros de comprimento. Cabos mais curtos que isso podem ser do tipo ordinário.
Essa explicação raramente convence aos entusiastas do home theater (e muito menos aos vendedores de home theater). Estes juram de pés juntos que existe diferença. Já que é assim, decidimos realizar testes com cabos diferentes. Colocamos nos ringue o cabo Monster HD100 de 150 dólares, o AudioQuest Forest, de 60, para brigar com os patinhos feios da Blue Jeans Cable, o 50011A-G, de 5 dólares e o Monoprice 28AWG, de pouco mais de três notas verde-oliva.
Assistimos de tudo: jogos de futebol (americano) e vídeos de alta definição. Na linha de chegada, um resultado absolutamente impressionante: nada definido. Três competidores marcaram 3.5 pontos em uma escala que vai até 5. Com um décimo de diferença (para menos) o cabo da AudioQuest. Um empate total.
Logo: Guarde os 170 reais a mais que o cabo pode custar e vá passear, tomar sorvete, ir ao cinema...
Nota: 4
5::Telas de LCD são superiores às de plasma para TVs HD
Não caia nessa. O gerente da loja de eletrônicos está empurrando uma TV com tela de LCD, ao passo que não existe qualquer motivo para você não escolher uma de plasma. Cenas escuras ainda têm definição melhor em telas de plasma; elas também oferecem melhor visibilidade para diferentes ângulos, isso sem mencionar que custam menos (espcialmente verdade em se tratando de TVs grandes). A Panasonic e a Samsung continuam a fabricar as TVs de plasma, entre elas, algumas voltadas para o segmento 3D, além de aparelhos ultracaros de 125 polegadas.
Em determinados aspectos, os aparelhos LCD mostram avanços. TVs LCD munidas de LEDs e com taxas de atualização mais altas dão conta de alguns tradicionais problemas que afligiam a indústria, e consomem muito menos energia que as de Plasma. A diferença de preço pode ser dissolvida com contas de luz mais baixas.
Logo: Apesar de apresentar algumas vantagens em relação às de plasma, as TVs LCD não devem declarar a morte dos aparelhos plasma. Nem a proposta de banir televisões que consomem muita energia (em debate no Estado da Califórnia) vão motivar tal erradicação tecnológica.
Nota: 3, Lombardi
6::Mais barras no display do celular significam conexão melhor
A qualidade do sinal entre seu celular e a torre de transmissão mais próxima é evidenciada no display do aparelho. Mas estar próximo a uma torre e receber um bom sinal são duas coisas diferentes. É como ligar 25 laptops em um roteador sem fio a um metro de distância. Todos exibirão uma qualidade de sinal excelente, mas nem todos poderão navegar.
Em 2009, testamos os serviços 3G e descobrimos que a indicação de qualidade do sinal não servia como garantia de ligações de boa qualidade. O ensaio, realizado em 13 cidades diferentes mostrou, por exemplo, que em San Francisco, na Califórnia, apenas em 13% das vezes que o sinal parecia bom, ele era, de fato, capaz de satisfazer o usuário. Além disso, usuários de iPhone estão expostos a informações errôneas nos aparelhos. Recentemente a Apple informou que a fórmula usada pelo iOS para calcular a qualidade do sinal estava totalmente errada, e informava um sinal superior ao disponível.
Nota: 3
7::No longo prazo, impressoras de tinta custam mais que as laser
Para estabelecer o custo real de manter uma impressora, dividem-se o preço do cartucho de tinta pelo número de páginas capaz de imprimir com uma carga. Assim, chega-se a um custo por página. Normalmente, as impressoras laser custam mais, mas essa diferença de preço é supostamente absorvida pela rentabilidade do toner.
Contudo, os fabricantes de impressoras jato de tinta, atentos a essa realidade, começaram a desenvolver máquinas mais eficientes (um exemplo dessas máquinas são os modelos com cartuchos separados para cada cor). Empresas que precisem de impressoras rápidas, podem escolher entre a Epson B-510DN, que imprime 14,7 páginas por minuto e custa cerca de seiscentos dólares (não encontramos referências a essa impressora no site brasileiro da Epson) e a Oki C610dtn, uma das impressoras laser mais baratas do mercado. Para o uso doméstico as opções são mais restritas, uma vez que pagar menos pela impressora significa derramar mais dinheiro no caixa quando é chegada a hora de reabastecê-la com tinta. Um alternativa elegível para dar conta dessa situação é a Canon Pixma iP4700, que tem preços de tinta relativamente baixos, nos EUA.
Vale ressaltar que as impressoras normalmente anunciadas com descontos generosos ou que vêm junto com notebooks, em uma espécie de venda casada, não conseguem competir com impressoras laser em termos de velocidade e de custo. Aliás, a situação econômica gerada por essas máquinas pode ser ruim suficiente para motivá-lo a comprar outra impressora, tamanho o custo dos cartuchos usados nesses dispositivos.
Nota: 4
8::Monitor maior equivale a melhor desempenho profissional
Um estudo, encomendado pela fabricante de monitores NEC, em 2008, revela que o desempenho profissional pode aumentar entre 30 e 50 por cento de acordo com o tamanho do monitor. Mas essa curva tem limite. Configurações de estações de trabalho com um monitor único só apresentam alguma – alguma – melhora até 26 polegadas. Ultrapassado esse tamanho de display, a performance profissional tende a cair. No caso de estações com dois monitores, a medida de cada display não deve ultrapassar as 22 polegadas.
Além disso, o resultado do estudo apresenta padrões que evidenciam uma sensível melhora para conjuntos com dois monitores. Mas, nem em pensamento, avente a possibilidade de adicionar uma terceira tela. Tem mais. De acordo com os usuários, a configuração que lhes extrai melhor desempenho não é de seu inteiro agrado.
Logo: Cabe avaliar qual seria a aplicação de um segundo monitor. O levantamento da NEC foi realizado por pesquisadores da universidade de Utah e foi executado em um ambiente controlado. Nele, as pessoas fizeram nada além de trabalhar com planilhas de cálculos e editar textos que lhes foram passados. Se este ambiente lembra o de seu lugar de trabalho, um segundo monitor é acertado para você. Mas, se a intenção de trazer mais um display para cima da mesa for dedicá-lo para assuntos de email, de twitter ou algo parecido, é bastante provável que você termine trabalhando menos que antes.
Nota: 2
9::Fuja de cartuchos remanufaturados ou dê adeus à impressora
Para economizar algum trocado é bastante comum levar os cartuchos até uma oficina para uma recarga de tinta. Todavia essa operação tem seus riscos: impressões de baixa qualidade ou vazamentos são os mais comuns. Vale a pena ficar de olho no estado dos cartuchos de segunda mão, a fim de prevenir eventuais danos à impressora. Se algo acontecer será ao cabeçote de impressão, salvo o caso de vazamentos em que nada foi feito para reverter toda aquela tinta secando.
Geralmente a garantia oferecida pelos serviços de recarga de cartuchos se limitam a substituição dos cartuchos, mas não necessariamente da impressora. Essas empresas que realizam a remanufatura de cartuchos adoram lembrar você da ilegalidade cometida por fabricantes de impressoras quando limitam a garantia do equipamento ao uso exclusivo de cartuchos originais. Pode até ser ilegal, mas até hoje não vimos nenhum fabricante diposto a reparar impressoras danificadas em que foram usados cartuchos de 2ª.
No termo de uso de impressoras da HP, por exemplo, está escrito de forma bastante explícita que se for possível atribuir o defeito do equipemento ao uso de produtos não chancelados pela fabricante, os serviços de reparo irão acarretar em custo por parte do contratante.
Logo: Aproveite para verificar de tempos em tempos se existe algum acúmulo de tinta nos bicos dos cartuchos remanufaturados.
Nota: 2
10::O Internet Explorer é menos seguro que outros browsers
Isoo todo mundo “sabe” ou, melhor, diz “saber”. O Chrome, o Firefox e o Safari são mais seguros que o Internet Explorer, certo? Mas, por quê?
O US-CERT (United States Computer Emergency Readiness Team – equipe de prontidão para atender à emergências da computação nos EUA) relata as ameaças aos navegadores da seguinte maneira:
169 brechas no Firefox, 94 no Safari, 45 para o IE e outras 41 no Chrome – esses dados são bastante recentes.
Mas essa não é melhor forma de avaliar a segurança de um navegador. Qualquer browser com uma centena de erros descobertos e corrigidos em questão de poucas horas é mais seguro que um navegador com uma falha crítica perene.
De acordo com um relatório da Symantec, o prazo para correção de bugs em navegadores no ano de 2009 era em média inferior a um dia no caso do IE e do Firefox. Falhas no Chrome levaram, em média 48 horas para serem corrigidas. Para o Safaria a espera era de até 13 dias. Ou seja, o IE não está ta mal das pernas assim, ou estaria?
Antes de voltar correndo para o browser padrão da Microsoft, você deve pensar no seguinte:
Atualizar é preciso. Em 2009 o ataque mais comum executado via web, foi direcionado a uma falha do browser da Microsoft, o Internet Explorer. Esse bug já havia sido corrigido em 2004; em 09 ele voltou a atormentar usuários que não haviam atualizado o sistema. O versão 8 do IE é segura, sim. Mas isso não vale para as versões anteriores.
A segurança do browser é diretamente proporcional à robustez dos plugins que o usuário decide instalar. O ranking de plugins menos seguros é, de acordo com a Symantec, o seguinte:
ActiveX (habilitado de forma nativa no IE), com 134 falhas
JavaSE, 84 brechas
Adobe Reader, com 49 bugs
O QuickTime da Apple, 27 erros
e o Adobe Flash Player, este maculado por 23 erros críticos.
Logo: O IE só é o browser mais inseguro que existe, se considerarmos que é também o mais disseminado, dessa forma o browser da Microsoft é o mais visado por cibercriminosos.
Nota para esse boato: 4, e estamos sendo generosos!
11::Sites “Censura livre” são seguros, os outros, não
Se acredita que deixar de visitar determinados sites será garantia de não ser infectado por viroses digitais, pense novamente.
O desenvolvedor de antivírus Avast afirma que “para cada site de conteúdo adulto que encontramos, existem outros 99 endereços virtuais de conteúdo perfeitamente legítimo que também estão infectados”. Quem dá a informação é o CTO da empresa, Ondrej Vlcek. No Reino Unido, por exemplo, é mais provável encontrar malwares instalados em sites com o termo “London” no nome do domínio, que com a palavra “sex”.
Faz todo sentido. Os administradores de sites de pornografia dependem do retorno dos visitantes para monetizar. Então tomam cuidado com o conteúdo das páginas.
Nota: 4 (isso é um absurdo)
12::Desfragmentar o disco rígido é regra #1
Um dia isso foi verdade. Mas isso lá nos idos tempos de discos rígidos com Megabytes, e não Gigabytes, de espaço. Naquele época, à medida que os arquivos iam tomando mais e mais lugar na memória, armazenar arquivos grandes requeria que fossem divididos em várias partes ao longo da tabela de alocação dos HDs. Como resultado dessa fragmentação (daí o nome), o cabeçote de leitura dos discos tinha de varrer várias partes do disco. Isso ocasionava um desgaste físico dos componentes.
Hoje, com discos rígidos de vários Gigabytes. O sistema aloca um arquivo inteiro em uma sequencia de trilhas e não precisa mais repartir o arquivo. Logo o cabeçote não varre mais o disco inteiro à procura das partes que compõem o conteúdo.
Há mais motivos para relegar a desfragmentação ao segundo lugar na lista de prioridades. O preço da memória RAM caiu, e muito. Os sistemas operacionais também ficaram mais espertos; novos recursos do Windows diminuíram o impacto que arquivos fragementados têm sobre o desempenho do sistema. Com o advento dos discos sólidos (na verdade grandes cartões de memória flash, sem partes móveis) o desfragmentador pode ser literalmente esquecido. Desfragmentar discos sólidos é altamente desaconselhado; o processo pode desgastar as células em que ficam armazenados os dados e reduzir o tempo de vida útil dos ainda caros discos solid state.
Logo: Da última vez que executamos o desfragmentador de discos, usamos um HD bastante usado e que jamais foi submetido ao processo de desfragmentação. Na hora de avaliar se houve qualquer incremento no desempenho do disco, nenhuma mudança foi percebida.
Nota: 4
Essas você provavelmente já sabia, mas...
Fazer overclocking no seu computador, ou seja, aumentar a frequência de funcinamento do processador, dos BUS e da Ram, não vai explodir o seu PC. O que pode acontecer é um aquecimento acima do normal dos componentes e, em virtude disso, e, somente em casos muito extremos, um chip pode queimar. Mas antes de explodir, o sistema desligará automaticamente. A família de processadores mais recente da Intel e da AMD permitem que o próprio sistema operacional e a carga de trabalho carreguem mais os processadores, sempre com vistas a manter o sistema na temperatura ideal.
Ímãs não vão detonar o conteúdo do seu disco rígido. A única época em que campos magnético ofereceram algum perigo a um sistema de arquivos foi nos dias dos floppy discs de 5,1/4 e, depois, de 3,5 polegadas. Flash drives (conhecidos aqui por pen drives) e discos sólidos também não são vítimas de campo magnéticos.
Descarregar a bateria de laptops é receita de desastre....Not. Antigamente, os usuários tinham de drenar o conteúdo de níquel (NiMH) das baterias dos notebooks. Isso, porque muitas vezes, a bateria não lembrava qual era a carga nominal o que impedia que os dispositivos ligassem, se não estivessem 100% carregados. As células de carga dos laptops de hoje, à base de lítium, porém, podem sofrer se ocorrer descarga completa. A capacidade que elas têm em recarregar é afetada uma vez que, quimicamente, há maior resistência em pegar carga novamente. Assim o tempo de vida útil dessas baterias é reduzido. A única circunstância em que descarregar a bateria totalmente é aconselhado, se dá em casos de última medida, quando ela não responde mais a nenhum apelo do usuário. Nessa hora, drenar a bateria pode até salvar essa importante peça do dispositivo móvel.

(Patrick Miller)

quinta-feira, 26 de agosto de 2010

organize seus arquivos por tags

interessante, só não sei se é confiavel, pois a info só dá tiro no pé

http://info.abril.com.br/downloads/tabbles

Multiplos MSN

ao invés de ficar instalando lixos no pc deveria se aprender um pouco mais sobre o sistema operacional e fazer tudo manualmente, é mais seguro e confiável. Exemplo: Como abrir multiplas janelas no msn?
Use o editor do registro (sempre faça um backup). Encontre a chave
HKEY_LOCAL_MACHINE\software\microsoft\windowslive\messenger
nessa chave adcione um valor DWORD com o nome MultipleInstances
altere o valor para 1
pronto, abra quantos msns quiser, de maneira limpa e confiável

dica by: Carlos Murkalael Lima


outras dicas nem tão legais assim

segunda-feira, 23 de agosto de 2010

Cinco formas de melhorar a gestão da rede corporativa


(http://computerworld.uol.com.br/gestao/2010/08/23/cinco-formas-de-melhorar-a-gestao-da-rede-corporativa)
Por Network World/EUA
Publicada em 24 de agosto de 2010 - 07h05
Descubra qual o caminho para conseguir os melhores resultados com o uso de ferramentas para administrar os ambientes de TI.
Por muito tempo, a questão de buscar ferramentas para automatizar tarefas de TI ficou em segundo plano. Mas, graças ao aumento dos projetos de virtualização, a situação começa a mudar. Um número crescente de empresas se depara com uma complexidade sem precedentes para administrar todos os sistemas e os equipamentos que rodam na rede corporativa.
“A virtualização tem criado novos recursos e destinos para o tráfego”, explica o diretor de pesquisas da consultoria em TI Enterprise Management Associates, Jim Frey. “No passado, os administradores de rede não tinham de se preocupar com o ritmo de atualizações. Mas hoje vivemos em um ambiente muito dinâmico”, completa.
Nesse novo ambiente de TI, os profissionais precisam ser muito rigorosos a respeito da adoção de processos padronizados, se quiserem garantir que as atualizações ocorram sem problemas. Além disso, devem buscar a ajuda de softwares de gestão, para assegurar que os processos são executados de forma consistente e automática.
O diretor de sistemas e gestão da informação do município de Colúmbia (Estados Unidos), Rick Harrison, conta que, quando descobriu que precisava melhorar a performance da rede, mas não tinha dinheiro para contratar mais profissionais, buscou uma alternativa mais econômica, “ao acabar com as tarefas repetitivas”. Para isso, ele implementou o aplicativo KBox, desenvolvido pela Kace (incorporada pela Dell). A solução automatiza os processos de distribuição e de configuração dos vários programas, além de interagir com o help desk. O que, segundo Harrison, economiza muitas horas semanais para os profissionais de TI.
A seguir, acompanhe cinco passos que precisam ser seguidos para garantir a eficiência na adoção de ferramentas para gestão da rede corporativa:
1. Consolide as ferramentas de gestão espalhadas pela companhia
“Várias empresas mantêm ferramentas com funções redundantes. É necessário analisar todos os ambientes, com o intuito de padronizá-las”, afirma Glenn O´Donnell, analista sênior da consultoria Forrester Research.
Assim, mesmo que as empresas utilizem ferramentas específicas para administrar sistemas, é importante gerenciar os serviços de maneira macro, em vez de dividi-los em silos específicos de tecnologia. “Fazer essa consolidação traz diversas vantagens, entre elas, resolver os problemas de forma mais rápida”, analisa O’Donnell.
Se for possível, o ideal é usar uma plataforma que atenda a várias demandas diferentes, como, por exemplo, gerenciar o acesso à rede e às aplicações. “O que acaba sendo mais interessante até financeiramente”, avalia a fundadora da consultoria especializada em gestão de TI Ptak & Associates, Jasmine Noel.
A Oracle acaba de finalizar um projeto ambicioso para aposentar pequenas ferramentas para administração a rede. A fornecedora optou pelo sistema da Monolith Software, que cuida, inclusive, da gestão de acessos, do monitoramento da rede e faz o controle do desempenho da rede.
“O que motivou nossa escolha foi a perspectiva de economia proporcionada pela integração”, informa o diretor sênior de soluções para monitoramento corporativo da Oracle, Craig Yappert. “Não é que as ferramentas que usávamos não fossem capazes de realizar esse trabalho. Mas o software da Monolith nos poupou o trabalho de ter de integrar seis ou sete ferramentas diferentes cada vez que alguma coisa mudasse no sistema”.
2. Invista nas ferramentas certas
Os profissionais de rede têm necessidade de soluções que permitam identificar, de forma automática, todo o ambiente, com o intuito de descobrir se, por exemplo, o desempenho das aplicações está prejudicado por conta de máquinas virtuais que estão gerando um excesso de tráfego. Uma situação que só pode ser solucionada rapidamente se a empresa tiver uma boa solução de monitoramento, capaz de verificar as mudanças em tempo real, informa Frey.
As soluções de NCCM (Network Configuration and Change Management) – gestão de mudanças e de configuração da rede – são excelentes aliadas dos gestores nessa tarefa. “Ter profissionais para executar essa atividade custa caro, além de ser difícil encontrar pessoas com esse perfil”, informa O’Donnell. Ele acrescenta que, com as ferramentas de NCCM, pessoas menos capacitadas podem fazer o monitoramento de forma eficiente.
3. Entenda o uso das aplicações
Os gerentes de rede precisam olhar o desempenho dos dados não de forma isolada, mas em conjunto com informações sobre aplicativos e serviços, quem está usando cada um deles e qual a experiência do usuário.
“É impressionante o número de equipes de TI que não tem noção de qual o uso que os funcionários fazem das aplicações corporativas”, relata Frey. Ele acrescenta que, graças a isso, os gestores só descobrem que algo está sendo usado de maneira errada quando os problemas já aconteceram. Assim, o especialista indica que as ferramentas de gestão são excelentes aliadas para mapear grandes tendências de uso dos sistemas nas empresas e, se antecipar a possíveis efeitos negativos.
4. Pague só pela análise, não pelo monitoramento
A simples captura de dados é algo de baixo valor agregado. “Se for investir em alguma coisa, que seja em soluções especializadas, que analisem os dados capturados”, sugere O’Donnell. “Não faz sentido ficar focado em planilhas e gráficos, quando existem vários programas que podem depurar o significado real de todas aquelas informações”, complementa.
O analista da Forrester analisa que essas ferramentas têm como objetivo encontrar “uma agulha no palheiro”. E, segundo ele, uma série de fornecedores oferece soluções sofisticadas para análise dos dados capturados na gestão da rede.
“Com a ferramenta que usávamos antes, não tínhamos uma perspectiva precisa sobre todos os equipamentos da rede usados para alimentar e suportar os departamentos de finanças e de recursos humanos, por exemplo. Agora, conseguimos mapear e organizar esses itens e tudo o que acontece com eles”, relata Yappert. Ele conta que quando um switch, um roteador ou um firewall enfrentam problemas, consegue avaliar exatamente qual o impacto que isso vai ter para as áreas de negócio.
5. Explore todos os recursos das soluções existentes
São poucos os administradores de rede que usam com eficiência todas as ferramentas que já dispõem. Vale a pena explorar as funcionalidades das soluções instaladas e descobrir de que maneira elas podem dar conta de tarefas mais sofisticadas. “Estude um pouco, revire os manuais e aprenda como funcionam os aplicativos que já estão na rede. Normalmente, o que você procura está lá”, ressalta Frey.
Não raramente, os fornecedores de soluções oferecem, de forma gratuita, a integração das ferramentas. Isso também evita que as empresas tenham trabalho de desenvolver internamento as interfaces para que os diversos sistemas conversem entre si.



(Ann Bednarz)

Ataque insere códigos maliciosos em mais de 1 milhão de sites


(http://idgnow.uol.com.br/seguranca/2010/08/23/ataque-insere-codigos-maliciosos-em-mais-de-1-milhao-de-sites)
Por Redação do IDG Now!
Publicada em 23 de agosto de 2010 às 13h26
De acordo com pesquisadores, ataque de injeção de SQL leva internauta para páginas com malware; partes do site da Apple foram atingidas.
Uma nova série de ataques de injeção de código SQL inseriu links para sites de malware e frames ocultos em mais de 1 milhão de páginas, incluindo partes do site da Apple, que promovem conteúdo para podcasts no iTunes.
Esses ataques de injeção de SQL, como são conhecidos, bombardeiam sites legítimos com comandos que adicionam links ocultos para sites de malware.
Embora esse tipo de ataque não seja raro, os crackers estão usando técnicas sofisticadas de ocultação dos comandos inseridos, dificultando o trabalho de detecção nas páginas.
O ataque foi descoberto pelo pesquisador de segurança Manuel Peláez. Eles baseiam-se em uma série de comandos SQL que tentam injetar iframes ("janelas" no site) com códigos HTML dinâmicos nas páginas. Esses iframes apontam para sites russos com malware, baixados automaticamente para o micro do internauta. Tudo isso acontece sem que o usuário perceba o que está acontecendo, porque os frames não aparecem no navegador.
"Esses ataques estão na ativa há um tempo e estão sempre mudando", disse Mary Landesman, pesquisadora da empresa ScanSafe, ao jornal inglês The Register.
Para se prevenir, a recomendação é manter o sistema operacional e o navegador sempre atualizados, além de usar um bom programa de segurança online, que avisa sobre o acesso a sites contaminados.


10 razões para sua empresa largar o Windows e abraçar o Linux


(http://idgnow.uol.com.br/computacao_corporativa/2010/07/26/10-razoes-para-largar-o-windows-e-abracar-o-linux)
Por PC World/EUA
Publicada em 26 de julho de 2010 às 07h50
Atualizada em 26 de julho de 2010 às 10h21
O fim do suporte a versões antigas do Windows pode ser uma boa oportunidade para considerar a migração para o sistema que, além de livre, é grátis.
Agora é uma hora particularmente boa para largar o Windows, tanto nas estações de trabalho como em servidores. Um exemplo: agora que a Microsoft parou de oferecer suporte para versões mais antigas do Windows em 13 de julho, você vai precisar de algo diferente para usar em seus servidores.  Esteja você mudando do Windows Server 2003 para o 2008 ou para um servidor Linux – ou trocando o cansado Windows Vista dos desktops pelo alienígena Windows 7 ou algo mais amigável – o Linux lhe dá liberdade e, principalmente, liberdade de escolha.
Você pode acreditar que deixar o Windows e migrar para o Linux é algo difícil, mas a mudança no modo de pensar e a percepção dessa mudança são o que há de mais difícil. Se você já tentou atualizar o Windows XP para o Windows 7, então sabe o que é dor.
Os empresários descobriram que o Linux, que uma dia já foi um sistema operacional de “nicho”, fornece os componentes e os serviços necessários nos quais muitos se apoiam. O Linux continua sua penetração nos maiores data centers do mundo e em centenas de milhares de desktops individuais, e domina quase 100% da indústria de serviços para a nuvem. Por tudo isso, vale a pena dedicar algum tempo para descobrir o Linux e usá-lo em sua empresa. Aqui estão dez razões para que você dê uma segunda olhada no Linux.
1::Suporte comercial
No passado, as empresas usavam a ausência de suporte comercial como a principal razão para agarrarem-se ao Windows. As “três grandes” provedoras de Linux comercial – Red Hat, Novell e Canonical – puseram esse medo a nocaute. Cada uma dessas empresas oferece suporte 24x7x365 para suas aplicações de missão crítica e serviços de negócio.
2::Suporte a .NET
As empresas que padronizaram seu desenvolvimento com tecnologia Microsoft, especificamente com sua tecnologia web .NET, podem confiar no Linux para obter suporte às mesmas aplicações .NET. A Novell é a dona e apoia o projeto Mono, que oferece compatibilidade com .NET. Um dos objetivos do projeto Mono é oferecer às empresas a capacidade de escolha e de resistir à imposição de um único fornecedor. Além disso, o projeto Mono oferece plugins Visual Studio para que os desenvolvedores .NET possam transferir facilmente aplicações .NET baseadas em Windows sem mudar suas ferramentas de desenvolvimento familiares. Por que a Novell e outras empresas iriam querer criar um ambiente .NET para Linux? Para a estabilidade real de aplicações .NET, o Linux é uma escolha melhor que o Windows.
3::Disponibilidade online
A estabilidade do Linux oferece aos donos de empresas a paz de espírito de que suas aplicações não sofrerão panes muito longas causadas por instabilidade do sistema operacional. O Linux oferece os mesmos níveis de disponibilidade (geralmente medidos em anos) que seus primos Unix. Esta estabilidade significa que o Linux pode suportar as exigências de serviços “99,999% disponíveis”. Reboots após cada correção de software, Service Packs e alterações de drivers fazem do Windows uma escolha instável e não confiável para aqueles que precisam suporte ininterrupto para suas aplicações e serviços críticos.
4::Segurança
Nenhum sistema operacional é 100% seguro - e o Linux não é exceção. Mas o Linux oferece segurança excelente a seus usuários. Das atualizações regulares do kernel a uma lista quase diária de atualizações de segurança, os mantenedores do código mantêm os sistemas Linux bastante seguros. Os donos de empresas que se apoiam em sistemas Linux com suporte comercial terão acesso a todas as correções de segurança disponíveis. Com Linux, você tem uma comunidade mundial de provedores de correções de segurança, e não uma única empresa com código fonte fechado. Você está completamente dependente da resposta de uma só empresa para lhe fornecer correções de segurança quando usa Windows.
5::Aproveitamento de habilidades
Uma barreira à adoção do Linux foi a ideia que ele não é tanto como o Unix, e por conta disso os administradores deste último não poderiam usar com sucesso seus conhecimentos ao fazer a mudança para o Linux. O layout do sistema de arquivos do Linux parece como qualquer outra versão comercial do Unix. O Linux também usa um conjunto padrão de comandos Unix. Há alguns comandos Linux que não se aplicam ao Unix, mas isso também ocorre entre as diversas versões do Unix.
Os administradores Windows podem descobrir que o uso de um teclado em vez de um mouse é uma parte difícil da transição, mas uma vez que eles descubram o poder da linha de comando, eles nunca mais irão querer dar cliques. Não se preocupe com aqueles que não largam uma interface gráfica: o Linux tem diversos gerenciadores de desktops para escolher – e não apenas um.
6::Hardware de mercado
Os empresários vão gostar do fato de que seus sistemas “ultrapassados” ainda rodarão Linux – e bem. Felizmente para quem adota o Linux, não há aquela loucura de atualização de hardware que segue toda nova versão do software recém-lançado. O Linux roda em x86 com arquiteturas de 32 e 64 bits. Se seu sistema roda Windows, ele rodará Linux.
7::Linux é grátis
Você pode ter ouvido que o Linux é grátis (free, em inglês). O Linux não custa nada, e também é livre no sentido que também é livre de patentes e de outras restrições que impediriam empreendedores mais criativos de editar e melhorar o código fonte. Essa habilidade de inovar com Linux tem ajudado a criar empresas como a Google, que aproveitaram essa oportunidade e a converteram em grandes negócios. O Linux é grátis e livre, no sentido de liberdade.
8::Comunidade mundial
O Linux tem o apoio de uma comunidade global de desenvolvedores que contribuem com o código fonte, atualizações de segurança e melhorias no sistema. Esta comunidade ativa também fornece às empresas o suporte gratuito por meio de fóruns e sites. Esta comunidade dispersa pelo mundo dá paz de espírito aos usuários de Linux, porque não há um ponto único de falha nem uma fonte única para suporte e desenvolvimento Linux.
9::Linux Foundation
A Linux Foundation é um coletivo corporativo de patrocinadores Platinum (Fujitsu, Hitachi, HP, IBM, Intel, NEC, Novell e Oracle) e membros que, por meio de doações e contribuições associativas, patrocinam Linus Torvalds e outros que trabalham em tempo integral no Linux. Seu propósito é “promover, proteger e padronizar o Linux para abastecer seu crescimento pelo mundo”. É a fonte primária para todas as coisas Linux. A Linux Foundation é uma grande adição aos usuários e entusiastas do Linux porque sua existência assegura o desenvolvimento contínuo do sistema.
10::Atualizações regulares
Você está cansado de esperar por um Service Pack do Windows a cada 18 meses? Cansado das dificuldades de atualizar seus sistemas Windows de tempos em tempos porque não há uma rota clara de upgrade? O Ubuntu Linux oferece versões novas e melhoradas a cada seis meses e versões de suporte de longo prazo a cada dois anos. Toda distribuição Linux oferece atualizações regulares de seus pacotes e fontes diversas vezes por ano e atualizações de segurança sempre que necessárias. Você pode deixar qualquer angústia de upgrade para sua cópia oficial licenciada do Windows porque é fácil atualizar o Linux e migrar de uma versão para outra, mais nova. A melhor parte: o Linux não exige reboot.
Se você quiser dar uma olhada no Linux, aqui estão diversas distribuições que podem ser baixadas gratuitamente. Seu uso também não exige qualquer contrato de suporte comercial.
- CentOS – distribuição livre do Red Hat Enterprise Linux
- Ubuntu – distribuição livre corporativa (suporte comercial disponível)
- Fedora – O Projeto Fedora é a versão livre e suportada pela comunidade do Red Hat Linux.
- OpenSUSE – A versão livre e suportada pela comunidade do SUSE Linux da Novell.
- Debian – A distribuição-pai de muitas distribuições Linux, incluindo Ubuntu e Linux Mint.
Você pode encontrar informação sobre a migração do Windows para Linux por meio da Linux Foundation ou de quaisquer de seus patrocinadores Platinum. Quando se trata de aumentar sua eficiência, economizar dinheiro e oferecer serviços ininterruptos para seu negócio e seus clientes, de quantas razões você precisa?

(Ken Hess)

Cinco segredos que explicam o sucesso do Windows 7


(http://idgnow.uol.com.br/computacao_corporativa/2010/08/03/cinco-segredos-que-explicam-o-sucesso-do-windows-7)
Por PC World/EUA
Publicada em 03 de agosto de 2010 às 08h00
Agora que há mais Windows 7 que Vista em uso no mundo, é tempo de entender as razões de essa nova versão ter agradado a tantos tão rapidamente.
De acordo com a Net Applications, agosto já desponta como um bom mês para a Microsoft. O Internet Explorer 8 ganhou mais mercado para continuar dominando o cenário dos navegadores web e o Windows 7 superou seu antecessor – o Windows Vista – pela primeira vez, também em participação de mercado.
Assim, o que exatamente tem sustentado o sucesso do Windows 7?
1::Gerenciamento. Com suporte integrado para PowerShell 2.0, o Windows 7 fornece uma infraestrura superior para administradores de TI, permitindo a automação de tarefas comuns e uma gestão mais eficiente de desktops.
2::Resolução de problemas. Para alguns administradores de TI, ajudar usuários a identificar e resolver problemas toma boa parte do tempo e atrapalha o desenvolvimento de tarefas que poderiam melhorar a rede para todo mundo. A resolução remota de problemas, então, é campeã em dificuldade, pois desafia a paciência tanto do usuário quanto do técnico em TI.
O Windows 7 oferece Troubleshooting Packs que, aplicados às questões mais comuns, permitem aos usuários conduzir suas próprias investigações rumo à solução. Os administradores de TI também podem criar Troubleshooting Packs personalizados para problemas recorrentes ou aplicativos internos.
Para resolução remota, o Windows 7 tem o recurso Problem Steps Recorder. Ele permite a gravação de telas que ilustram, clique por clique, os passos que parecem ser a causa do problema. A capacidade de dar replay no cenário do problema facilita bastante o trabalho dos técnicos remotos, que podem se concentrar em identificar e resolver o problema.
3::Segurança. O Windows XP – que é de longe o sistema operacional mais utilizado – fica bem atrás do Windows 7 no que diz respeito a controles de segurança. O Windows 7 tem controles de segurança – como ASLR (address space layout randomization), DEP (data execution prevention), UAC (user account control) e PMIE (Protected Mode IE) – que não existem no Windows XP.
O Windows 7 também tem o AppLocker, que deixa os administradores de TI definirem políticas restringindo que aplicações ou scripts podem rodar no PC. O controle de qual software pode rodar em um desktop melhora a segurança e simplifica o gerenciamento do sistema. O BitLocker e o BitLocker to Go permitem a esses administradores assegurarem-se de que os dados sensíveis estarão protegidos por criptografia, e podem ser facilmente gerenciados via Group Policy.
4::Não é o Vista. A reputação do Vista é mais uma falha de marketing da Microsoft que o resultado de qualquer problema real com o sistema. O Windows 7 não é o “Windows Vista R2”, como alguns sugeriram, mas ele tem muitos dos mesmos elementos-chave que existem no Vista.
O lançamento do Windows Vista foi prejudicado por uma ausência de drivers e suporte de fornecedores – algo que a Microsoft deveria ter combatido de forma proativa desde o primeiro instante, antes de lançar o sistema no mercado. No entanto, muitas outras questões do Windows Vista foram de fato recursos não compreendidos, que a Microsoft deixou serem utilizados por competidores como a Apple para atacar o Vista em seu marketing.
5::Suporte Longa Vida. Apesar de o Windows 7 ter superado o Vista, o Windows XP ainda tem mais que duas vezes a fatia de mercado das participações somadas do Windows 7 com o Vista. Aqueles que instalaram o Windows XP SP3 ainda receberão suporte da Microsoft. Mas a empresa não oferece mais apoio ao Windows XP SP2, nem a sistemas mais antigos, como o Windows 2000.
O Windows XP foi um sucesso fenomenal. A familiaridade e o nível de conforto do Windows XP, combinados com orçamentos mais apertados e o lançamento micado do Windows Vista, contribuíram para a extensão do sucesso deste velho sistema.
No entanto, agora que o Windows 7 está no mercado, muitas empresas buscam finalmente atualizar seu parque de hardware e atualizar o sistema operacional, para estar em dia com a nova década e tirar vantagem dos benefícios listados aqui – e aproveitar as tecnologias de software e hardware que simplesmente podem não funcionar com o Windows XP.

(Tony Bradley)

domingo, 15 de agosto de 2010

http://www.insoonia.com/ilusao-de-otica-que-desafia-a-gravidade/


http://www.clubeletras.net/blog/mundo/ilusao-de-otica-do-mestre-akiyoshi-kitaoka/


http://www.ritsumei.ac.jp/~akitaoka/index-e.html

Dia da informatica, tá incompleto, mas o que interessa é lembrar a data! :P

Hoje é dia da Informática

por Rogerio Jovaneli

computador-teclado
Hoje, 15 de agosto, é comemorado o dia da informática, pois foi neste mesmo dia, só que em 1946, que surgiu o Eniac, primeiro computador eletrônico. Aproveitando a data, reunimos, a seguir, alguns episódios da história dos computadores pessoais. Confira.
1 – Mainframes
Mainframe_wiki
Computadores enormes, trancados em salas refrigeradas e muitos caros, restritos a poucos, em geral grandes empresas e bancos. Esses eram os mainframes, sucesso na década de 70.
2 – Apple II
Apple-II
Ainda nos anos 70, mais precisamente em 1977, surgia o primeiro microcomputador como conhecemos hoje, o Apple II, com direito a teclado integrado e recurso capaz de gerar gráficos coloridos. Parte da linguagem de programação dele havia sido feita pela Microsoft, uma variação do Basic para o Apple II.
3 – IBM PC
IBM-PC
Gigante no mercado de computadores de grande porte (ainda hoje é assim), a IBM queria entrar no mercado da microinformática. Isso ocorreu em 1980, ano em que a Big Blue juntou vários engenheiros para desenvolver um novo produto, o IBM PC. Na época, um sucesso. A brincadeira começava a ficar séria.
4 – Parceria IBM-Microsoft
bill-gates
O IBM PC necessitava de um sistema operacional. A Microsoft dizia ter um, mas, na verdade, não tinham nada pronto. Após fechar contrato de licenciamento do DOS para a IBM, Bill Gates e seu parceiro, o programador Paul Allen, foram atrás da nanica Seatlle Computer e da sua joia, o QDOS. Adquiriram o sistema por irrisórios US$ 50 mil. A Microsoft então adaptou-o e criou o PC-DOS. O contrato com a IBM previa um royalty, entre 10 e 50 dólares por máquina vendida, mais um pequeno pagamento inicial. Só que o sistema continuava sobre propriedade da Microsoft, que podia distribuir versões modificadas (MS-DOS). Baita negócio para Bill Gates. O restante da história todo mundo sabe…
5 – Macintosh
Macintosh
Disposta a manter-se na liderança do mercado de microinformática, a Apple se viu obrigada a criar um produto novo e de fácil operação para o usuário. Em 1979, Jef Raskin, considerado especialista em interfaces homem-máquina, criou as bases do projeto Macintosh. Steve Jobs se interessou e, em janeiro de 1981, tomou a direção do projeto, finalizado com sucesso no início de 1984, deixando a IBM para trás.
6 – Microsoft e a popularização do Windows
Microsoft-wiki
Para enfrentar o Mac OS (na época chamado de System 1.0), a Microsoft criou o Windows 1.0, em 1985. Mas foram os seus sucessores, da década de 1990, que fizeram sucesso. A Microsoft, que usufruía de enorme expansão no mercado de PCs, criou duas linhas de sistemas operacionais: uma derivada do Windows 1.0 e do DOS e outra de sistemas operacionais totalmente gráficos e orientados a servidores. O Windows XP, chegou em 2001, unificando as linhas e seu sucessor, o Windows Vista, modificou completamente a interface gráfica. Hoje, a Microsoft trabalha no Windows Server 2008 (para servidores) e no Windows 7, sucessor do Windows Vista, que foi lançado em outubro de 2009.

Dê superpoderes ao seu notebook


(http://pcworld.uol.com.br/dicas/2010/07/30/de-superpoderes-ao-seu-notebook)
PC World/ EUA
30/07/2010
14 dicas para melhorar o desempenho e adicionar novos recursos a notebooks mais antigos
Seu notebook está mais pra lá do que cá? Independente do laptop ter alguns anos ou ser novo em folha, alguns upgrades no hardware e ajustes nos softwares podem adicionar novos recursos ou melhorar o desempenho da máquina. Aqui vão algumas dicas para dar superpoderes ao seu notebook.
Controle seu notebook com a cabeça
Quando foi a última vez que a webcam do laptop foi usada?  Ao invés de deixá-la encostada e sem uso, experimente alguns softwares que a transformam em um dispositivo de controle. Apesar desses aplicativos serem originalmente dirigidos a pessoas com deficiências físicas, qualquer um pode usar os programas para assumir o controle da máquina, sem usar as mãos.
Por exemplo, a ferramenta Camspace do Windows tem como alvo os gamers, mas é possível configurá-la para qualquer aplicação. Ela identifica objetos vistos pela webcam e usa os movimentos do usuário para controlar o mouse e o teclado. Já o Eyetwig, utilitário disponível para Windows e Mac OS X, interpreta movimentos com a cabeça e os transforma em comandos para o mouse, permitindo apontar e clicar sem tocar em nada.
Habilite gestos de mouse para dar comandos rapidamente
Em alguns notebooks é possível usar gestos multitoque para dar comandos ou abrir programas. Entretanto, é possível usar esses movimentos com qualquer touchpad ou mouse. Basta instalar o Strokelt e designar movimentos específicos do mouse para ativar os comandos desejados. Por exemplo, ao segurar o botão direito e arrastar o mouse em forma de “Z” o Firefox retorna à página anterior.
Streaming de música pela nuvem
Não é preciso se preocupar em sincronizar manualmente as músicas entre seu PC desktop e o laptop. Ao invés disso, mande-as para a web e acesse-as via streaming. O MP3tunes é feito para isso; assim como muitos serviços, ele permite enviar suas músicas para a web ouví-las via streaming no desktop, no netbook, no smartphone ou em quase qualquer outro aparelho conectado à web.
Compartilhe seu serviço de Internet móvel
Redes Wi-Fi e modems USB podem conectar os usuários à internet em qualquer lugar, mas e se você precisar conectar dois computadores à rede? O utilitário Internet Connection Sharing do próprio Windows possibilita a criação de uma pequena rede privada que compartilha a conexão à Internet via Wi-Fi. Caso o usuário não tenha um modem disponível, pode usar um smartphone e o software PdaNet, que possibilita o "tethering", ou seja, o compartilhamento da conexão 3G do smartphone com outros aparelhos.
Apesar da ferramenta ICS do Windows funcionar, configurá-la pode ser uma dor de cabeça, e ela não permite compartilhar a rede Wi-Fi com outros  dispositivos. Em um hotel, por exemplo, é possível utilizar o Wi-Fi para conectar um notebook, mas não é possível compartilhar essa rede com um iPad. O Connectify é um programinha de configuração simples que permite compartilhar uma conexão Wi-Fi criando uma segunda rede para seus outros aparelhos.
Aumente o espaço em disco com servidores de arquivos online
Independente do tamanho do HD do notebook, é possível torná-lo infinito com o armazenamento online. As opções são inúmeras, como o Dropbox, Ubuntu One para os fãs do Linux e iDisk para os usuários de Mac, que fornecem um espaço fixo por uma quantia mensal. Para mais espaço sem limites, uma opção é o Jungle Disk: a mensalidade é flexível, e o usuário só paga por aquilo que realmente usar.
Abra um portal de arquivos para outro computador
O Dropbox sincroniza arquivos entre computadores diferentes, mas uma das funções mais incríveis ajuda a conectar as pessoas. Suponha que o usuário tenha tirado algumas fotos enquanto a família estava de férias. Caso o laptop esteja na viagem também, é possível enviar essas imagens a partir de um espaço compartilhado no Dropbox para um parente ou amigo em qualquer lugar. Simplesmente copie as novas imagens para a pasta compartilhada, e elas aparecerão no PC ou Mac da outra pessoa.
Atualize drivers e softwares para melhorar o desempenho e ganhar novos recursos
Atualizações de drivers e software aumentam o desempenho e geralmente adicionam novas ferramentas ao seu computador. Pelo menos o Windows deve estar atualizado; para fazer isso clique no menu Iniciar e digite "Windows Update" (sem as aspas) no campo de texto para acessar o Painel de Controle do Windows Update. 
Além disso, uma ferramenta como o PC Updater pode rastrear todos os arquivos precisam de atualização. Esse utilitário baixa as atualizações, tanto de drivers como de aplicativos, diretamente dos desenvolvedores, então fique tranquilo.
Dê uma turbinada no desempenho com RAM mais rápida
A memória RAM é essencial para que seu notebook rode os aplicativos sem engasgar, especialmente com muitos deles abertos ao mesmo tempo. Mas RAM em excesso não é um bom investimento - e pode reduzir a autonomia da bateria - e usar memória RAM mais rápida e de baixa latência pode produzir resultados melhores do que simplesmente utilizar o montante máximo absoluto. O ganho de performance geralmente é pequeno e esse é um upgrade para os fanáticos. De qualquer forma, é possível obter alguns frames por segundo a mais em jogos ou outras tarefas mais complexas.
A maioria dos revendedores de memória RAM já indica o modelo correto se você informar a marca e modelo de seu notebook, mas se o usuário tiver dúvidas um utilitário como o Crucial’s RAM Scanner pode identificar o que é necessário. Com essa informação, fica mais fácil comprar RAM compatível com a menor latência possível. A pontuação indicada representa o tempo que a memória leva para entregar os dados requisitados, comumente mensurado em ciclos do processador (clock cycles). Um número baixo significa menos tempo.
Troque o disco rígido por um SSD
Discos de estado sólido (SSD) superam os discos rígidos de muitas formas. A começar por serem mais leves, e por não ter partes móveis (salvam os dados em memória flash) são mais rápidos e mais confiáveis. Como não tem motores, consomem menos energia, o que aumenta a autonomia da bateria. Apesar de serem mais caros e terem menos espaço que HDs na mesma categoria, esses drives são melhores do que os discos rígidos em quase todos os aspectos.
Troque o disco rígido de fábrica por um maior
Muitos laptops vêm de fábrica com um disco rígido pequeno. Um HD de 60GB é um insulto, e mesmo um de 120G pode ficar abarrotado se alguém guardar um monte de músicas e vídeos. Ultrapasse essas barreiras e troque o disco por um modelo com capacidade de armazenamento maior; um HD SATA de 500GB (interno ou externo) não é muito caro, e vai dar muito mais espaço para seus arquivos e o sistema operacional. É possível ainda dividir o HD em partições para facilitar a organização dos arquivos ou mesmo instalar um S.O. alternativo.
Consulte o manual de seu computador ou entre em contato com o fabricante para saber mais sobre o processo de upgrade. Na maioria dos casos basta abrir uma tampa na parte inferior do notebook ou remover o teclado para trocar o HD pelo novo. Para transferir os dados do disco antigo para o novo HD, uma alternativa é usar um cabo de transferência SATA/USB.
Use um processador melhor para aumentar a velocidade de tudo
Uma nova CPU ou GPU (processador gráfico) pode deixar um laptop antigo mais rápido. Como resultado desse upgrade o notebook pode ser mais veloz do que um PC novo – mas atente que esse processo tem ressalvas tão grandes quanto os ganhos de desempenho. 
São raras as máquinas que permitem esse upgrade e o processo de instalação é complexo, geralmente exigindo a desmontagem completa do notebook. E mesmo que a máquina suporte o upgrade, encontrar as peças certas pode ser difícil. Mas se o usuário ainda assim estiver disposto, há guias na internet que explicam todo o processo, que varia de acordo com cada modelo de notebook.
Adicione uma interface que falta
O conceito de um canivete suíço não é usar todas as ferramentas em um dia ao mesmo tempo, mas ter o recurso certo para momentos inesperados. Isso se aplica também às interfaces de seu notebook. Uma grande variedade de conexões é a peça central de um sistema versátil. É possível adicionar qualquer interface que falta, como Gigabit Ethernet, Bluetooth 2.1, eSATA, 802.11n Wi-Fi, or USB 3.0.
A melhor forma de fazer isso é usar cartão ExpressCard, interface rápida o suficiente para a maioria dos upgrades. Em alguns casos, como Wi-Fi e Bluetooth, é possível instalar um módulo interno no notebook; contate o fabricante para ver como isso funciona em cada modelo. Para interfaces que rodam em velovidades menores, incluindo o Bluetooth, 3G e Wi-Fi 802.11b ou g, é possível plugar um adaptador externo em uma entrada USB.  Belkin e Linksys são só duas das empresas que oferecem adaptadores nesta área.
Conecte um monitor adicional
Precisa conectar o laptop ou netbook a um ou mais displays externos? Caso não haja uma porta integrada, ou se o usuário deseja adicionar telas múltiplas, use um adaptador USB. A NewerTech tem uma boa opção que suporta alta resolução. Como o adaptador é conectado via USB 2.0 o desempenho é reduzido (não espere executar aplicações 3D ou jogos no segundo monitor), mas para tarefas do dia-a-dia o processo funciona bem, seja usando apenas um monitor extra ou até seis deles, usando múltiplos adaptadores.
Faça a bateria durar mais tempo
Cuidar da bateria do laptop pode fazê-la durar por alguns anos. Mas caso queira fazer um upgrade para aumentar a vida útil ou se a bateria não está mais segurando carga suficiente, uma bateria compatível pode ser uma opção mais poderosa que um modelo original da fábrica.
Independente do local que seja comprada, certifique-se em comprar uma nova. Como as baterias degradam ao passar do tempo e de acordo com o uso, uma bateria velha ou já usada não vai funcionar tão bem. Encontre uma bateria que seja compatível com seu notebook e compare-a com a original; procure por uma com o índice de mAh (miliamperes/hora) ou Wh (watt/hora) maior do que a original para ter uma autonomia maior.