quarta-feira, 1 de setembro de 2010

ENTENDA AS PRAGAS QUE PODEM INVADIR SEU MICRO

















Quem usa um computador, ainda mais com acesso à internet já deve ter ouvido as palavras Vírus, Spyware, Ad-Aware, Malware e Worms. É comum pensarmos que de uma maneira geral, todos são vírus são perigosos para o computador. Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto eles não são todos vírus.


Spyware

Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião". Ele consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet (dados de navegação) e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento visando colher estatísticas para associar com publicidade.

Ele não tem o objetivo de colher dados para fazer maldade como dominar o computador do usuário. Por outro lado, muitos vírus transportam spywares maliciosos, que visam roubar certos dados confidenciais dos usuários como dados bancários, arquivos ou outros documentos pessoais.


Ad-Aware

Ad-Aware ou Adware, seria como se fosse um sub-grupo dos Spywares. Às vezes os eles se passam por spywares, mas tem por objetivo exibir propagandas para a tela do usuário e colher dados sobre quantos cliques tiveram as propagandas. Os Ad-Awares de hoje em dia monitoram a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e Ad-Aware, de forma simultânea.

Há muitos Ad-Awares que trazem propagandas persistentes, onde a sua desinstalação é uma tarefa bastante penosa ou até impossível. Isso leva a classificá-los como pragas ou spywares e não mais como simples adwares. Muitos mostram propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos, etc.


Malware

O termo Malware é proveniente do inglês "malicious software". É um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar algum dano ou roubo de informações confidenciais. Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados Malware.

Ele na maioria das vezes é difícil de ser removido, se esconde em diversas chaves do registro (regedit), não tem no adicionar e remover programas e se inicia como um serviço de sistema dificultando a remoção e em alguns casos é preciso formatar pra tirar todos os vestígios.


Worms



Um Worm (verme, em português), é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Ele pode ser projetado para ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. O Worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução. Eles causam mal funcionamento do computador como lentidões e travamentos e se comportam como o malware.


Vírus

Os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz, igual a gripe por exemplo.

Para ser infectado com vírus de computador, é quase sempre necessário que ele seja acionado através de uma ação do usuário.


Como evitá-los!!
A melhor forma de evitar todas essas porcarias citadas acima é instalando programas Anti-Vírus e Anti-Spyware que são as ferramentas mais comuns para prevenção. Eles analisam um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos Anti-Vírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

Existe um teste padrão que pode ser executado com simplicidade em qualquer PC a fim de descobrir se seu Anti-Vírus é capaz de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a seqüência:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Vasculhe o arquivo salvo com seu Anti-Vírus. Caso seu Anti-Vírus não detecte o arquivo como ameaça, ele é ineficiente.

Fonte: Dica PC

COMO MULTIPLICAR TODOS OS NÚMEROS POR 9 COM AS MÃOS

Olha só que interessante. É possível fazer multiplicação de todos os números da tabuada por 9 usando as duas mão pra obter o resultado.

Começa assim:

Vamos supor que queremos multiplicar 3 X 9 = ?

Basta colocar as duas mão espalmadas sobre uma mesa e contar na primeira mão da esquerda para a direita baseado no menor número da da multiplicação feita acima ou seja o número 3.

Contado da primeira mão da esquerda para a direita, o dedo onde cair o 3 deverá ser escondido. Olhe a imagem abaixo:


Assim os dedos antes do abaixado devem ser transformados em dezenas e os depois dele em unidades.

Muito legal...agora é só tentar com outros números multiplicados por 9.

terça-feira, 31 de agosto de 2010

A EVOLUÇÃO TECNOLÓGICA ATÉ 2030

Hoje em dia a tecnologia está cada vez mais presente em nossas vidas. Se pararmos para pensar o que anda acontencendo hoje em dia já é esperado pelas pessoas ou seja elas não se surpreendem quando aparece um aparelho capaz de fazer coisa que até pouco tempo era pura ficção.

Olhe só essa projeção feita para o futuro por empresas e que poderá acontecer. Isso parece loucura mas é o que esta por vir.

segunda-feira, 30 de agosto de 2010

COMO DESCOBRIR SE O SITE DE SEU BANCO É LEGÍTIMO




Quando for fazer uso dos serviços bancários pela internet, siga as 3 dicas abaixo para verificar a autenticidade do site:

01 - Minimize a página...

Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata!
Não tecle nada.

02 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez

Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada.

Mas se digitar a senha errada e não acusar erro é mau sinal.
Sites piratas não tem como conferir a informação, o objetivo é apenas capturar a senha.

03 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso clique 2 vezes sobre esse ícone; uma pequena janela com informações sobre a autenticidade do site deve aparecer

Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

Os 3 pequenos procedimentos acima são simples, mas garantirão que você torne mais difícil a fraude virtual.

domingo, 29 de agosto de 2010

SAIBA A DIFERENÇA ENTRE FILTRO DE LINHA, ESTABILIZADOR E NO-BREAK



Muitos usuários ligam seus computadores sem proteção alguma a uma corrente elétrica de 120 volts que oscila a 60 Hertz, quando não cai a energia. Isso prejudica o computador e para que isso não ocorra devemos fazer uso de alguns aparelhos auxiliares.

No-Brakes, Estabilizadores e Filtros de Linha sempre geraram dúvidas pois são um tanto quanto parecidos fisicamente e possuem também funções parecidas, porém diferentes.


Filtro de Linha


Seu papel principal é filtrar os ruídos e interferências da rede elétrica, ou seja, ele faz a energia passar limpinha pela corrente para o computador. Isso acontece porque ele tem uma peça chamada varistor que elimina qualquer freqüência elétrica acima de 60 Hz. Esse valor é o padrão e significa que a tensão elétrica variou 60 vezes em um intervalo de 1 segundo.

Este produto hoje se tornou desnecessário, devido aos estabilizadores e fontes já possuírem um filtro de linha próprio embutidos.
Seu uso só é indicado se você precisar de mais tomadas para ligar os seus equipamentos ao estabilizador. Funcionando assim como uma espécie de extensão.

Este equipamento custa em média 15 reais. Mas se você possuir ou está pensando em comprar um estabilizador ou até um no-break, não precisa gastar dinheiro com isso.


Estabilizador


Este equipamento faz uma proteção mais completa e eficiente que o filtro de linha. Ele é o responsável por manter a tensão da saída normalizada, transformando altas e baixas tensões em tensões constantes, funcionando como uma espécie de funil.

O estabilizador procura manter uma tensão constante e estável, ou seja, se na rede elétrica houver picos ou ocorrer um aumento ou queda de tensão, o equipamento entra em cena e compensa essa diferença. Ele também possui varistores e fusíveis. Seu funcionamento é simples, porém muito útil.

Sua necessidade se deve porque a rede elétrica possui uma tensão alternada (entre 110v e 127v) e o computador utiliza uma tensão contínua (por exemplo, utiliza sempre 12v para um componente).
Para que nós possamos transformar uma corrente alternada em uma corrente contínua, precisamos de um equipamento como o estabilizador.

Caso haja uma variação muito forte na corrente elétrica, ele se queima para não danificar o computador. Em muitos casos, uma simples troca de fusível "ressuscita" o estabilizador.

Existem no mercado estabilizadores mais baratos, em média 30 e 40 reais, mas que são ineficientes. Uma comparação feita pela Proteste, reprovou 7 das 8 marcas comercializadas no país. Esses estabilizadores não exerciam sua principal função: estabilizar a tensão. Mas ainda existem à venda estabilizadores que realmente dão conta do recado, porém um pouco mais caros. As marcas indicadas são APC, Ragtech e Microsol.


No-Break


O no-break é o melhor sistema de proteção e o mais completo de todos.

Sua diferença crucial em relação ao estabilizador é que além de estabilizar a tensão, na falta de energia, ele continua alimentando o seu micro por um determinado tempo para que você possa utilizar mais um pouquinho o PC, salvar tudo e desligá-lo em segurança. Isso se deve ao fato do no-break possuir uma bateria, que é carregada enquanto a rede elétrica está funcionando normalmente. Essa bateria possui uma autonomia, que é o tempo em que ela sustenta o computador ligado. Esse tempo varia em no-breaks normais, de 10 a 15 minutos de energia. Por isso não é recomendado ficar usando o computador como se nada tivesse acontecido. Para que a autonomia seja maior, é recomendável que se ligue somente o computador e o monitor ao no-break, evitando a conexão de outros periféricos que contribuem para o esgotamento mais rápido da bateria.

Também existem no mercado, no-breaks com suporte a baterias extras. Assim você pode comprar uma bateria adicional e aumentar a autonomia para poder utilizar o seu computador por um tempo razoável.

Atualmente existem dois tipos de no-break: os On-Line e os Off-Line.

-Offline
Este tipo de No-break é o mais barato, porém apresenta um retardo em seu acionamento. Quando a luz acaba, este tipo demora um tempo (coisa de milissegundos) para detectar a falta de energia e então acionar a bateria. Este atraso é imperceptível, porém pode danificar os componentes mais sensíveis ou ocorrer travamentos.

-Online
É o tipo de no-break que custa mais, mas por isso também tem suas vantagens. Ele proporciona uma maior segurança ao usuário por não oferecer nenhum tipo de retardo. O produto oferece algumas vantagens em relação ao modelo offline.

Neste tipo de no-break a bateria fica constantemente em funcionamento, isto é, a energia vem da tomada e passa pela bateria que alimenta o computador.
Quer dizer que em nenhuma ocasião haverá uma desestabilidade no fornecimento de energia. Este método não há risco de danos para os componentes e nem atrasos no funcionamento do computador, é um sistema inteligente. Esses modelos geralmente já vêm com módulo estabilizador embutido evitando assim, a compra de um estabilizador em separado.

Na hora de comprar seu no-break, se tiver condições, opte por produtos com uma potência de 1Kva ou superior. Um no-break tem preço muito variado, os mais baratos custam a partir de 220 reais. As marcas recomendadas são APC e SMS.

Fonte: Markaeh Cult

BANDA LARGA DO GOVERNO - CARA E INEFICIENTE





Foi divulgada dia 26/08 a lista das 100 cidades que o serviços banda larga do governo esta implantado. O pior é o preço que gira em torno de R$35,00 1 MEGA. Será que o motivo é mesmo ajudar a população ou fiscalizar seus dados. Afinal dados nesse país não são tão seguros assim.

A empresa cotada e que vai receber dinheiro do BNDS para implantar esse serviço é a OI...a mesma empresa que tem passado obscuro e que possuí o serviço mais ineficiente do país.

Veja abaixo a lista com as 100 cidades.
Arapiraca (AL)
Messias (AL)
Palmeira dos Índios (AL)
Joaquim Gomes (AL)
Pilar (AL)
Rio Largo (AL)
Feira de Santana (BA)
Itabuna (BA)
Camaçari (BA)
Governador Mangabeira (BA)
Eunápolis (BA)
Governador Lomanto Júnior (BA)
Muritiba (BA)
Presidente Tancredo Neves (BA)
Sobral (CE)
São Gonçalo do Amarante (CE)
Quixadá (CE)
Barreira (CE)
Maranguape (CE)
Russas (CE)
Cariacica (ES)
Domingos Martins (ES)
Conceição da Barra (ES)
Piúma (ES)
São Mateus (ES)
Vila Velha (ES)
Itapemirim (ES)
Anápolis (GO)
Aparecida de Goiânia (GO)
Trindade (GO)
Águas Lindas de Goiás (GO)
Alexânia (GO)
Itumbiara (GO)
Imperatriz (MA)
Paço do Lumiar (MA)
Presidente Dutra (MA)
Porto Franco (MA)
Grajaú (MA)
Barra do Corda (MA)
Barbacena (MG)
Juiz de Fora (MG)
Conselheiro Lafaiete (MG)
Ibirité (MG)
Sabará (MG)
Uberaba (MG)
Ribeirão das Neves (MG)
Santa Luzia (MG)
Campina Grande (PB)
Campo de Santana (PB)
Araruna (PB)
Riachão (PB)
Dona Inês (PB)
Bananeiras (PB)
Duas Estradas (PB)
Carpina (PE)
Tracunhaém (PE)
Nazaré da Mata (PE)
Paudalho (PE)
Limoeiro (PE)
Aliança (PE)
Piripiri (PI)
Campo Maior (PI)
José de Freitas (PI)
Piracuruca (PI)
Batalha (PI)
São João da Fronteira (PI)
Angra dos Reis (RJ)
Nova Iguaçu (RJ)
São Gonçalo (RJ)
Piraí (RJ)
Mesquita (RJ)
Rio das Flores (RJ)
Duque de Caxias (RJ)
Casimiro de Abreu (RJ)
Santa Cruz (RN)
Nova Cruz (RN)
Passa e Fica (RN)
Parnamirim (RN)
Lagoa d´Anta (RN)
Extremoz (RN)
Açú (RN)
Nossa Senhora da Glória (SE)
Barra dos Coqueiros (SE)
Laranjeiras (SE)
Japaratuba (SE)
São Cristóvão (SE)
Carira (SE)
Campinas (SP)
Guarulhos (SP)
Pedreira (SP)
Serrana (SP)
Conchal (SP)
Embu (SP)
São Carlos (SP)
Gurupi (TO)
Araguaína (TO)
Guaraí (TO)
Paraíso do Tocantins (TO)
Wanderlândia (TO)
Porto Nacional (TO)

quarta-feira, 25 de agosto de 2010

MODO SEGURO DO WINDOWS...COMO USAR?














O modo de segurança não é uma exclusividade da ultima versão do Windows, ele já existia desde versões anteriores, quando se inicia o sistema em modo de segurança muitos dispositivos de hardware ficam desativados e apenas componentes essenciais são carregados junto ao sistema. Normalmente quando se tem alguns problemas de conflito de drives, ou problemas com vírus você poderá iniciar o sistema em modo de segurança para tentar resolver.

Para iniciar o Modo de Segurança é importante que não tenha nenhum disco de armazenamento como disquetes, CDs ou DVDs, reinicie o computador e mantenha a tecla F8 pressionada enquanto o sistema faz o boot, a tecla F8 precisa estar pressionada antes que o logo do Windows apareça.

Caso o computador estiver mais de um sistema operacional, use as teclas de direção para realçar o sistema operacional que você deseja iniciar no modo de segurança e, em seguida, pressione F8.

Logo depois realce a opção Modo de segurança no menu de Opções avançadas de inicialização.

Para você corrigir possíveis problemas de hardware você terá que fazer um logon no computador com uma conta de usuário que tenha direitos de administrador. A partir daí você poderá "Adicionar/Remover Programas" ou Drives que podem ter causado o problema.

CORE I9 - FUTURO PROCESSADOR DA INTEL







Os processadores Core i9 da Intel não chegam ao mercado tão cedo. Contudo, isso não impediu o site polonês PCLab de submeter o novo chip de 32 nanômetros a uma série de testes de desempenho. Ao analisar a versão prévia do processador Gulftown de 2,8 GHz – codinome do Intel Core i9, o PCLab identificou um aumento significativo na velocidade com que certos aplicativos são executados. Segundo relatório emitido por eles, tarefas que exigem uso extensivo de recursos, tais como edição de vídeos ou modelagem 3D, são executadas até 50% mais rápido do que nos atuais processadores Core i7.

No quesito consumo de energia e necessidade de refrigeração, o Core i9 se deu bem melhor que o modelo atualmente em comercialização pela Intel. Eles serão os primeiros processadores da família Westmere –sucessores dos atuais Nehalem- e eles terão seis núcleos e 12 threads de processamento nativos. Estes chips serão compatíveis com o socket LGA 1366 e com o chipset X58 dos atuais Core i7. Os Core i9 terão seu cache de terceiro nível aumentado em 50%, e talvez uma freqüência igualmente maior, reduzindo o consumo por núcleo depois da passagem para os 32 nanômetros. Graças ao segmento para o qual ele será destinado – o mais alto na linha de consumo – o Core i9 não contará com uma parte gráfica integrada.

quinta-feira, 19 de agosto de 2010

CADASTRE SEU SITE EM VÁRIOS MOTORES DE BUSCA




Hoje em dia é muito comum a criação de blogs, devido a facilidade e principalmente a gratuidade dos serviços que a internet disponibiliza. Mas para ter sucesso é preciso ter visitantes e o lugar de onde se derivam as visitas são os sites de buscas, que fazem com que o visitante ache o seu blog.

Você pode cadastrar seu blog em vários sites de buscas facilmente, mas o ruim é ter que fazer um cadastro para cada site de busca que você quiser inscrever seu blog. O site Data Hosting faz esse tarefinha para você, apenas é necessário fazer um cadastro no site, que ele usa esses dados para cadastrar em mais de 320 sites de buscas, até os maiores como: Google, Yahoo e até buscadores estrangeiros, aumentando assim as chances do internauta visitar seu blog.

Clique Aqui

CÂMERA DIGITAL DA NIKON PROJETA SUAS IMAGENS
















Nova câmera digital Nikon Coolpix S1100pj captura imagens e se desdobra em um projetor para seu PC.

Parece Fake? Fotografar em 14MP e ainda ser um projetor? Não a nova Nikon.

Nikon CoolpixS1100pj eleva sua capacidade de compartilhar fotos, documentos com o seu projetor integrado que é um show à parte. Tambem é possivel se conectar ao computador via USB. Quando plugada no PC, a câmera poderá projetar qualquer coisa que é exibida na tela do computador.

Confesso para vocês que a primeira coisa que penso quando vejo um projetor é em assistir um Star Wars no telão… Ter uma câmera digital que poderá tornar isso possivel sempre que eu desejar é simplesmente surreal!

O projetor da Coolpix S1100pj é 40% mais brilhante que seu antecessor. A 14 luzes internas do projetor trabalham com a interface touchscreen da câmera. Para facilitar o uso, a câmera tambem possui um dispositivo de espera.

A Coolpix S1100pj pode projetar imagens de até 47 polegadas à mais de 7 metros de distancia. Ha há

Olha do que essa máquina é capaz: 14.1 megapixels, 5x de zoom óptico e 5 sistemas diferentes de estabilização de imagem com ajustes ISO de até 6400.

Outras característcas adicionais da Coolpix SP1100pj inclui uma funcão imbutida de slide show que reproduz fotos com música, um dedinho de videos em HD 720p e uma tela touchscreen de 3 polegadas com 460.000 pontos de LCD com Clear Color Display. Este tambem possui recursos de edições que permite editar imagens diretamente da câmera.

A Coolpix S1100pj estará disponivel em setembro no mercado internacional pelo valor de U$349,95.

Vamos aguardar e torcer para nosso próximo presidente abaixar os impostos de eletrônicos. Se isso virar uma promessa política ganha meu voto.

segunda-feira, 16 de agosto de 2010

CONVERTA QUALQUER ARQUIVO ON-LINE














Às vezes precisamos converter um arquivo, mas encaramos programas que não são completos para esse processo. E quando você está usando um computador fora da sua casa e tem que abrir mão da instalação de algum programa ou aplicativo? Em situações como essa eu recomendo o Online Converter.

Clique Aqui

segunda-feira, 9 de agosto de 2010

EQUIVALÊNCIA DE PROCESSADORES INTEL E AMD
















Uma árvore rápida de referência com os principais processadores da Intel e os equivalentes da AMD

quarta-feira, 28 de julho de 2010

NOVO PADRÃO BRASILEIRO DE TOMADA...UMA PORCARIA

,












Desde o início de 2010, os aparelhos eletrônicos brasileiros receberam uma nova padronização para plugues e tomadas, que trarão três pinos redondos, de acordo com a foto acima. No entanto, onde, como, quando e porquê surgiu tal mudança? Vamos analisar agora os motivos e consequências do novo padrão de tomadas.

Quando se definiu esta mudança?

Ela surgiu em 2000, quando a padronização tornou-se obrigatória por meio de uma portaria do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro). Naquele ano foram estabelecidos diferentes prazos para que os vários segmentos da indústria adotem as novas regras a partir de janeiro de 2010, com todo o processo de conversão concluído, inclusive por parte do comércio, a partir de julho de 2011, quando os aparelhos elétricos e eletrônicos à venda terão que estar adaptados.

O quê muda?

A nova regra estabelece que os plugues sejam padronizados em dois modelos: pino redondo com 2 terminais e pino redondo com 3 terminais, sendo 1 terminal terra. O encaixe do plugue deverá ter o formato hexagonal e as tomadas onde o encaixe será feito terão um baixo relevo de 8 a 12 milímetros de profundidade, criando uma espécie de buraco onde o plugue ficará acomodado, evitando folgas e exposição dos terminais metálicos e consequentemente diminuindo riscos de choques elétricos – uma das principais preocupações que supostamente motivaram a criação do novo formato.

Quais são os principais problemas do novo padrão?

O principal deles, obviamente, é que muitos dos apartamentos e residências existentes não possuem tomadas prontas para o novo padrão, sendo necessária a compra de adaptadores para todos os aparelhos eletro-eletrônicos. Imagine você desinstalar seu PC ou sua TV de alta definição novinha, ver o padrão novo e não poder instalá-lo?
A alegação do Inmetro é que o Brasil conta com oito tipos diferentes de plugues e doze variações de tomadas, um número que gera alto risco de choques. Mesmo assim, não sabemos de casos de pessoas que tenham sido fortemente eletrocutadas por causa disso. O maior problema é que este novo padrão vai dar dor de cabeça para muita gente, já que apenas o Brasil adotou este modelo. Assim, aparelhos importados terão que utilizar um adaptador para funcionar, bem como aparelhos nacionais em tomadas antigas.

Quais são as alternativas?

A mais óbvia é buscar um adaptador. Já é possível encontrar adaptadores do novo padrão, mas ainda assim com certa dificuldade. Outra alternativa é cortar o fio terra (o pino central do plugue) com um alicate e utilizar em alguma tomada antiga. Os perigos, caso você corte o fio terra, são que o risco de choque e o consumo de energia aumentam.

terça-feira, 20 de julho de 2010

EAE, A BATERIA MAIS FINA DO MUNDO




Sabe quando você está ouvindo sua música favorita e de repente acaba a pilha do MP3 player? Pois saiba que você não é a única pessoa do mundo a amaldiçoar a indústria de baterias e que, sim, este problema atinge a todos os usuários de tecnologia, pelo menos uma vez na vida.

Geralmente as melhores alternativas nesse caso é a compra de novas pilhas ou o recarregamento da bateria. O problema é que nem sempre existe uma banca aberta e recarregar é algo que demanda algum tempo. Agora imagine como seria maravilhoso se você pudesse criar suas baterias dentro de casa.

Pois é algo parecido com isso que um grupo de pesquisadores alemães está anunciando para o mundo. Os cientistas do Fraunhofer Research Institution for Electronic Nano Systems divulgaram os primeiros resultados de suas pesquisas com tecnologia de impressão de baterias. Isso mesmo, os pesquisadores afirmam que é possível imprimir baterias cheias de carga com a utilização de impressoras especiais.

Calma, ainda não será possível criar baterias na sua própria casa com uma impressora comum, pois é necessário utilizar uma prensa para isso. O processo parece bastante com o utilizado para serigrafia de camisetas, assim as baterias podem possuir diversos formatos para que se encaixem melhor a variadas necessidades.

As baterias podem ter entre 1,5V e 6V, possuem menos de 1 mm de espessura e pesam menos de 1 g. Também ainda não é possível fazer com que elas durem muito, devido ao limitado espaço para as reações químicas, mas para cartões comemorativos sonoros ou luminosos ainda não há opções melhores, tanto pelo tamanho, quanto pela praticidade.

sexta-feira, 16 de julho de 2010

O SEU ANTI VÍRUS É EFICIENTE?














Quem ainda não se fez esta pergunta, ou já mudou de antivírus várias vezes? Em testes recentes realizados por um conceituado site americano, cuja avaliação é feita por capacidade de detecção e resultados falso positivos, mostra o seguinte gráfico para os testes em algumas das marcas mais famosas do mercado.

Quem ainda não se fez esta pergunta, ou já mudou de antivírus várias vezes? Em testes recentes realizados por um conceituado site americano, cuja avaliação é feita por capacidade de detecção e resultados falso positivos, mostra o seguinte gráfico para os testes em algumas das marcas mais famosas do mercado.

TESTE 1 TESTE 2 TESTE 3 TESTE 4

OBS: Os arquivos não são vírus reais! Não oferecem risco ao seu computador. Mesmo assim não complete o download do arquivo. Clique em cancelar caso seu antivírus não faça o bloqueio. Se ele bloquear 1, ou todos os downloads cancele e em seguida tome a ação padrão do antivírus. Realizei o teste, e meu antivírus acusou os quatro arquivos como vírus, ou seja, passou no teste com louvor!

QUAL É A DIFERENÇA DA USB 2.0 PARA A 3.0?



O USB é uma tecnologia que existe já há 16 anos, tendo surgido em 1994 para aumentar a velocidade da taxa de transferência de dados. Na virada do milênio, surgiu o USB 2.0 (HiSpeed USB), com uma taxa de 480Mbps, melhorou a situação, mas com o surgimento de vídeos e arquivos de alta definição, o USB 2.0 começou a ficar ultrapassado. É nesse cenário que surge o USB 3.0, conhecido como SuperSpeed USB, com sua velocidade 10 vezes maior que o 2.0 (a nova tecnologia chega até a 4,8Gbps).

Como o SuperSpeed USB alcança esse desempenho?

O USB 3.0 possuirá quatro fios a mais dentro do seu cabo (totalizando oito), os quais funcionarão unicamente para enviar e receber, ao mesmo tempo, dados para o computador. Diferentemente de seu sucessor, o USB 2.0 possui somente quatro cabos, sendo somente dois deles para a troca de informações, ou seja, a “falta” de cabos faz com que os dados sejam enviados em somente uma direção. Eles saem do computador e somente depois de chegar ao dispositivo USB os dados contidos nele são enviados para o computador.
Com o número elevado de fios no 3.0, o envio e recebimento de dados é agilizado, pois o número de cabos destinados à transferência de arquivos é triplicado e cada par de fios funciona independentemente do outro. Além disso, o SuperSpeed USB utilizará a mesma porta que o HiSpeed, pois nada mudou com exceção do número de fios dentro do cabo.

O SuperSpeed USB já está disponível?

Sim. Os primeiros produtos para consumidores que fazem uso do USB 3.0 foram lançados em janeiro de 2010, mas acredita-se que ele só se torne norma generalizada nos anos de 2011 e 2012. Enquanto isso, é difícil imaginar que o HiSpeed USB perca espaço nos próximos meses, mas é fato que ele perderá mercado eventualmente.
Onde o USB 3.0 é mais necessário atualmente?

São vários os dispositivos que já requerem uma grande velocidade de transferência, no entanto, todos os outros poderão ser beneficiados pelo USB 3.0. Como exemplo, podemos citar HDs externos (imagine fazer um backup do seu computador inteiro em menos de cinco minutos), webcams com imagem de alta resolução (vídeo-papos sem atraso de exibição), câmeras digitais e, até mesmo, drives de Blu-Ray.

Sistemas operacionais compatíveis

Com exceção do Windows 7, Linux e MacOS X, ainda não se sabe exatamente em quais outros sistemas operacionais o SuperSpeed USB funcionará, pois há a possibilidade de não haver compatibilidade entre a tecnologia e sistemas operacionais mais antigos. Mas uma coisa é quase certa: a chance do USB 3.0 ser compatível com Windows XP é pouca. O que é uma pena. Apesar disso, talvez ela venha a ser compatível com o Windows Vista.

Fonte: Baixaki

IDEC DIZ QUE BANDA LARGA BRASILEIRA É CARA E LENTA



O Instituto Brasileiro de Defesa do Consumidor (Idec) confirma: o serviço de internet banda larga tem deficiências no Brasil. Cara, lenta e pouco transparente são algumas características apontadas.

A internet banda larga custa em média U$ 28 por mês, o que representa quase 5% da renda média do brasileiro. Nos EUA, é 0,5% e na França 1%. E a velocidade é uma das mais lentas do mundo. Cerca de 20% navegam com menos de 256 kbps, piso para velocidade banda larga por aqui, o que passa longe dos 1,5 MBPs ~ 2 MBPs estabelecido como mínimo pelo padrão internacional.

O assunto é meio chato. Já sei. Volta e meia bato nessa tecla. Mas é importante que o usuário de banda larga no Brasil saiba que os especialistas são unânimes em apontar que as empresas se aproveitam de você, de mim e de todos que assinam serviço de internet por aqui.

Ou você não acha estranho a feroz briga da Portugal Telecom com a Telefonica pela Vivo? Todo mundo quer se aproveitar de nós. Está fácil tirar dinheiro do bolso dos brasileiros.

Fonte: Estadão

quarta-feira, 14 de julho de 2010

DESBLOQUEANDO MODEM HUAWEY



Os Modens Huawei suportados : E1550, E155, E156, E156G, E160, E160G, E161, E166, E169, E169G, E170, E172, E176, E180, E182E, E196, E226, E270, E271, E272, E510, E612, E618, E620, E630, E630+, E660, E660A, E800, E870, E880, EG162, EG162G, EG602, EG602G, Vodafone K2540 · Vodafone K3515 · Vodafone K3520 · Vodafone K3565 · Vodafone K3715.

- Entre no site: http://a-zgsm.com/huawei.php
- Digite o numero IMEI do seu modem que normalmente vem na etiquetado no modem. Ao digitar o codigo verificador e clicar para calcular ira retornar um codigo de desbloqueamento de 8 digitos.

- Coloque o modem na usb e instale certinho o que for pedido

- Faça o download AQUI do aplicativo HUAWEI MODEM Code Writer

- Após baixar, descompacte o arquivo e abra o arquivo executavel

- Clique no botão Please Select com port

- Clique detect, selecione o modem e clique em accept

- Clique em Unlock Modem, digite o codigo de desbloqueamento que foi gerado nos primeiros passos.

Depois de desbloqueado, você pode utilizar o seu modem em qualquer plano de internet de qualquer operadora, instalando o discador da operadora desejada: http://www.huawei.com/pt/catalog.do?id=1626

sexta-feira, 18 de junho de 2010

COMO ESTA A EQUIPE QUE FUNDOU A MICROSOFT

















1 Steve Wood, 56, trabalhava como programador para a Microsoft antes de sair com sua esposa em 1980. Woods é agora presidente e executivo-chefe da Dategrity Corporation, uma empresa de segurança de dados. Ele é casado com Marla Woods (ver a baixo - 10) e as fortunas de ambos é estimada em aproximadamente 100 milhões de dólares.

2 Bob Wallace trabalhou na Microsoft até 1983, quando saiu para iniciar a Quicksoft. Trabalhou também na Fundação Promind com drogas controladas. Wallace morreu de pneumonia em 2002 com 53 anos de idade e uma fortuna estimada em 15 milhões de dólares.


3 Jim Lane entrou Microsoft como um gerente de projeto e, como resultado de seu trabalho em colaboração com a Intel, lhe é creditado a criação da relação entre a gigante do software e do fabricante do hardware do computador que perdura até hoje. Atualmente ele vive no estado de Washington com sua esposa e filhos e possui uma pequena fortuna de cerca de 20 milhões de dólares.

4 Bob O'Rear, agora com 64 anos, é conhecido pela execução do projeto que teve o êxito de fazer o sistema operacional DOS-MS funcionar pela primeira vez num PC IBM. Atualmente ele é o responsável comercial de fazendas de gado no Texas, trabalhou também nos conselhos de várias empresas de alta tecnologia, e hoje sua fortuna é avaliada em cerca de 100 milhões de dólares.

5 Bob Greenberg trabalhou na Microsoft entre 1977 e1981, mas passou a fazer uma fortuna com a sua família com a empresa Cabbage Patch Dolls que não era de software. O valor estimado de sua fortuna hoje é de 20 milhões de dólares e Greenberg agora vive na Flórida com sua esposa e três filhos.

6 Marc McDonald foi o primeiro funcionário da Microsoft, trabalhou em colaboração com Bob Greenberg na a linguagem de programação Basic. McDonald agora vive em Seattle, e trabalha como cientista-chefe de softwares de design na empresa Intelligence, agora de propriedade da Microsoft. Não se sabe ao certo o valor de sua fortuna, mas ele saiu da Microsoft com ações que hoje valem pelo menos um milhão de dólares.

7 Gordon Letwin trabalhou na Microsoft por mais tempo do que qualquer outra pessoa além do próprio Bill Gates. Ele deixou o emprego em 1993 para passar mais tempo com sua esposa. Sua fortuna é estimada em 20 milhões de dólares, Letwin agora divide seu tempo entre sua casa em Seattle e o seu rancho no Arizona.

8 Bill Gates fundou a Microsoft com Paul Allen em 1975 e levou a empresa a uma posição de liderança mundial no mercado de software. Ele agora é o terceiro homem mais rico do mundo, com US $ 58 bilhões de dólares.

9 Andrea Lewis foi a primeira escritora da Microsoft, antes de sair em 1983 para se tornar um jornalista freelance. Ela vive em Seattle com o marido e filhos, onde construiu um centro literário na antiga casa do poeta Hugo Richard, que oferece um refúgio para escritores. Sua fortuna é estimada em dois milhões de dólares com base nas ações que ela recebeu da empesa ao sair.

10 Marla Wood trabalhou para a Microsoft na área de administração até 1980, quando saiu com o marido, Steve, após a apresentação de um processo de discriminação sexual contra a empresa. Isso foi resolvido fora do tribunal. Ela agora cuida de seus filhos e trabalha como voluntária. Sua fortuna está calculada junto com a de seu marido em 100 milhões de dólares (o número 1 dessa lista).

11 Steve Ballmer fundou a Microsoft com Bill Gates em 1975. Ele também o presidente da Vulcan Inc., uma empresa de gestão de investimentos que ele mesmo fundou, é dono de três equipes de esporte - o Seattle Seahawks (futebol americano), o Seattle Sounders (futebol) eo Portland Tail Blazers (basquetebol). Steve Ballmer já acumulou uma fortuna de cerca de $ 16 bilhões.

12 Miriam 'Mama' Lubow, a muito amada secretária da Microsoft, não pôde comparecer a sessão 1978, após ficar presa em sua casa por uma tempestade de neve. Não se sabe ao certo se ela também acumulou uma pequena fortuna ou se só levou boas lembranças da empresa.

quarta-feira, 26 de maio de 2010

RELEMBRANDO OS JOGOS ANTIGOS





Lembra aqueles jogos antidos da nitendo...pois é nesse link que você poderá jogar usando seu computador e relembrar os velhos tempos.

Clique Aqui