Cursos 24 Horas

Cursos 24 Horas - Cursos Online

terça-feira, 10 de maio de 2011

MONITORES CRT


Catodic Ray Tube, os monitores de raios catódicos, ou seja, que utilizam tubo de imagem, que ainda são os mais comuns atualmente. Os monitores CRT utilizam uma tecnologia descoberta ainda no início do século, mas ao mesmo tempo incorporaram tantos avanços que é impossível não se surpreender com o nível de qualidade que alcançaram.
O princípio de funcionamento de um monitor CRT é usar um canhão de elétrons, montado na parte de trás do tubo de imagem para acender as células de fósforo que compõe a imagem. O canhão emite elétrons, que possuem carga negativa. Para atraí-los até a parte frontal do tubo é utilizada uma cinta metálica chamada de anodo, que é carregada com cargas positivas.


O canhão bombardeia uma a uma as células de fósforos, sempre da esquerda para a direita e de cima para baixo. Ao bombardear a última célula ele volta à posição inicial e recomeça a varredura. O número de vezes por segundo que o canhão é capaz de bombardear a tela é chamada de taxa de atualização. Para que a imagem seja sólida o suficiente para não causar danos aos olhos a taxa de atualização deve ser de pelo menos 75 Hz (75 vezes por segundo).
Com menos que isto surge o flicker, que ocorre devido à perda de luminosidade das células de fósforo do monitor. Usando uma taxa de renovação de menos de 75Hz, o tempo que o feixe de elétrons demora para passar é muito longo, fazendo com que células percam parte do seu brilho, sendo reacendidas bruscamente na próxima passagem do feixe de elétrons. Isto faz com que as células pisquem, tornando a imagem instável. Esta instabilidade, além de desconfortável, faz muito mal aos olhos. Uma taxa de atualização de 75 Hz é considerada o mínimo para manter a saúde dos seus olhos, mas o ideal é utilizar 85 Hz ou mais.
A taxa de atualização do monitor depende da resolução utilizada. Um monitor de 15 polegadas recente é geralmente capaz de manter 85 Hz a 800x600 ou 75 Hz a 1024x768. Um monitor de 17 polegadas já é capaz de manter 85 Hz a 1024x768, enquanto alguns monitores de 17, como os da linha Flatron são capazes de manter 85 Hz a 1280 x 1024.
Um detalhe importante é que todos os monitores de CRT são analógicos, já que sinais elétricos de diferentes intensidades controlam o movimento e a potência do feixe de elétrons do monitor. Os monitores de LCD e outras tecnologias, como os OLED são totalmente digitais, já não possuem mais o problema do flicker, mas em compensação são bem mais caros.

quinta-feira, 5 de maio de 2011

Qual a diferença entre o monitor LCD e o CRT?


Quais as diferenças entre os, relativamente novos, monitores LCD (finos) e os convencionais CRT? 

Então aqui vão alguns esclarecimentos.

Os monitores LCD possuem diversas vantagens em relação aos monitores convencionais, os CRT:

  • Estes monitores emitem uma quantidade muito menor de radiação nociva aos olhos, sendo que em alguns modelos praticamente não há emissão;
  • Os monitores de cristal são muito mais finos que os tradicionais, o que explica seu uso em computadores portáteis e agora em desktops;
  • Os monitores LCD possuem uma tela realmente plana, o que elimina as distorções de imagem causadas pelas telas curvas dos monitores CRT, e aumenta a área útil do monitor, já que não há espaço desperdiçado nos cantos da imagem;
  • Um monitor LCD de 14 polegadas possui uma área de exibição “maior” do que um CRT de 15 polegadas, enquanto que um LCD de 15 polegadas, possui a área quase equivalente a um monitor tradicional de 17 polegadas;
  • Os monitores de cristal líquido, também gastam menos eletricidade. Enquanto um monitor tradicional de 15 polegadas consome por volta de 90 W, um LCD dificilmente ultrapassa a marca dos 40W, isto é, mais de de 50% de economia.

Notebook ou Netbook – Qual a Melhor Escolha?




Você está na dúvida entre comprar um Netbook ou um Notebook?
Os Netbooks chegaram há pouco tempo no mercado com recursos comparados aos dos Notebooks.
São pequenos leves e ultimamente muito parecidos com os Notebooks, que são cada vez mais finos. Mas as semelhanças têm um limite.

Na dúvida em qual opção escolher precisamos levar em conta algumas observações.

 

Qual a finalidade do equipamento?

 

Se seu desejo é navegar na “net”, estar conectado com seus amigos, fazer pesquisas, andar com um computador sempre a mão, o Netbook será a melhor opção. Mas é necessário levar em consideração que eles não são multitarefa, então, você não poderá fazer várias coisas ao mesmo tempo como em um Notebook.

Os Netbooks não contam com um poder gráfico e de processamento robusto, logo, não poderão ser usados para jogos além daqueles mais antigos como Age of Empires II e Counter Strike, e os simples jogos online comuns na Internet.

Netbook também é sinônimo de leveza e portatibilidade, mas podem contar com HD’s recheados de espaço. A promessa te ter suas informações levadas a qualquer lugar (inclusive dentro do bolso) é de brilhar os olhos. Mas cuidado pra não ir se empolgando com o tamanho e esquecer de que pode ser muito desconfortável utilizar um teclado minúsculo (existem ultraportáteis com telas de tamanhos inferiores a 8” polegadas).
Os Netbooks não dão possibilidade de se assistir filmes em alta definição. São poucos os modelos com leitor de CD e DVD,  logo um pendrive ou cartão de memória torna-se imprescindível para fazer transferências de arquivos, e a velocidade dessas transferências pode incomodar os mais apressadinhos.

Programas pesados não combinam com os Netbooks

 

Se você tem necessidade por um equipamento que lhe permita rodar jogos com gráficos arrasadores, fazer várias coisas ao mesmo tempo, assistir filmes, usar programas pesados como de edição de imagens… enfim, se você quer que seu equipamento seja uma extensão completa de um computador de mesa e que não fique limitado a programas mais simples, o Notebook deve ser sua escolha.

Os Notebooks perdem para os Netbooks em portatibilidade, mas sua eficiência e processamento são superiores.

O que é wireless?


Traduzindo para o português Wireless : wire (fio) ; less (sem); ou seja, sem fios. Então Wireless caracteriza-se por qualquer tipo de conexão para transmissão de informações sem a utilização de fios ou cabos. Uma rede sem fio é composta por conjuntos de sistemas conectados por tecnologia de rádio através do ar. Por ser extremamente facil de instalar e utilizar, as redes sem fio estão crescento cada vez mais. Nesta categoria de cominicação, podemos encontrar tecnologias como: Wi-fi, InfraRed, Bluetooth e Wi-Max.
Com grande frequência utilizamos dispositivos que trabalham com conexão wireless, por exemplo: controle remoto, celular. Falar ao celular é uma maneira de transmitir informação sem utilizar fios.

Encontramos varios tipos de rede nesta categoria: 

- Redes Locais sem Fio ou WLAN (Wireless Local Area Network)
- Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network)
- Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network)
- Redes WLL (Wireless Local Loop)
- Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.
Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes. Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

A topologia da rede é composta de que?

- BSS (Basic Service Set) – Corresponde a uma célula de comunicação da rede sem fio.
- STA (Wireless LAN Stations) – São os diversos clientes da rede.
- AP (Access Point) – É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
- DS (Distribution System) – Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
- ESS (Extended Service Set) – Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.

quarta-feira, 4 de maio de 2011

Dicas de segurança na internet


 

Introdução

 

Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante colocar em prática alguns procedimentos de segurança, já que golpes, espionagem e roubo de arquivos ou senhas são apenas alguns dos problemas que as pessoas podem ter. É para ajudá-lo a lidar com isso que apresentarei a seguir quinze dicas importantes para você manter sua segurança na internet e em seu computador.

 

1 - Saia usando Logout, Sair ou equivalente

 

Ao acessar seu webmail, sua conta em um site de comércio eletrônico, sua página no orkut, seu home banking ou qualquer outro serviço que exige que você forneça um nome de usuário e uma senha, clique em um botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente simplesmente sai do site fechando a janela do navegador de internet ou entrando em outro endereço. Isso é arriscado, pois o site não recebeu a instrução de encerrar seu acesso naquele momento e alguém mal-intencionado pode abrir o navegador e acessar as informações de sua conta, caso esta realmente não tenha sido fechada devidamente. Esta dica é válida principalmente em computadores públicos (da faculdade, lan houses, r escolas por exemplo).

 

2 - Crie senhas difíceis de serem descobertas

 

Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmo símbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6 caracteres. O mais importante: não guarde suas senhas em arquivos do Word ou de qualquer outro programa. Se necessitar guardar uma senha em papel (em casos extremos), destrua-o assim que decorar a sequência. Além disso, evite usar a mesma senha para vários serviços.

 

3 - Mude a sua senha periodicamente

 

Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cada três meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, por exemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Ao alterar sua senha, o tal espião não vai mais conseguir acessar as suas informações.

 

4 - Use navegadores atuais

 

Usar navegadores de internet atuais garante não só que você consiga acessar tecnologias novas para a internet, como HTML5, mas também conte com recursos de segurança que combatem perigos mais recentes, como sites falsos que se passam por páginas de banco, por exemplo. Além disso, navegadores atualizados geralmente contam com correções contra falhas de segurança exploradas em versões anteriores. Por isso, sempre utilize a última versão disponível para o seu navegador. Se você não tem paciência para isso, verifique se o seu browser possui atualização automática, recurso existente no Firefox e no Google Chrome, por exemplo.

 

5 - Cuidado com downloads

 

Se você usa programas de compartilhamento ou costuma obter arquivos de sites especializados em downloads, fique atento ao que baixar. Ao término do download, verifique se o arquivo possui alguma característica estranha, por exemplo, mais de uma extensão (como cazuza.mp3.exe), tamanho muito pequeno ou informações de descrição suspeitas, pois muitas pragas digitais se passam por arquivos de áudio, vídeo, foto, aplicativos e outros para enganar o usuário. Além disso, sempre examine o arquivo baixado com um antivírus.
Também tome cuidado com sites que pedem para você instalar programas para continuar a navegar ou para usufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes de dobrar a velocidade de seu computador ou de melhorar sua performance, por exemplo.

 

6 - Atente-se ao usar Windows Live Messenger, Google Talk, AIM, Yahoo! Messenger, entre outros

 

É comum encontrar vírus que exploram serviços de mensagens instantâneas, tais como o Windows Live Messenger (antigo MSN Messenger), AOL Instant Messenger (AIM), Yahoo! Messenger, entre outros. Essas pragas são capazes de, durante uma conversa com um contato, emitir mensagens automáticas com links para vírus ou outros programas maliciosos. Nessa situação, é natural que a parte que recebeu a mensagem pense que seu contato é que a enviou e clica no link com a maior boa vontade.
Mesmo durante uma conversa, se receber um link que não estava esperando, pergunte ao contato se, de fato, ele o enviou. Se ele negar, não clique no link e avise-o de que seu computador pode estar com um malware.

 

7 - Cuidado com e-mails falsos

 

Recebeu um e-mail dizendo que você tem uma dívida com uma empresa de telefonia ou afirmando que um de seus documentos está ilegal, ou, ainda, a mensagem te oferece prêmios ou cartões virtuais de amor, te intima para uma audiência judicial, contém uma suposta notícia importante sobre uma personalidade famosa, pede para você atualizar seus dados bancários. É provável que se trate de um spam, ou seja, um e-mail falso. Se a mensagem tiver textos com erros ortográficos e gramaticais, fizer ofertas tentadoras ou informar um link diferente do indicado (para verificar o link verdadeiro, basta passar o cursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre em contato com a empresa cujo nome foi envolvido no e-mail.

 

8 - Evite sites de conteúdo duvidoso

 

Muitos sites contêm em suas páginas scripts capazes de explorar falhas do navegador de internet. Por isso, evite navegar em sites pornográficos, de conteúdo hacker ou que tenham qualquer conteúdo duvidoso, a não ser que você tenha certeza de estar navegando em um ambiente seguro.

 

9 - Cuidado com anexos de e-mail

 

Essa é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexo (supostas fotos, por exemplo), principalmente se o e-mail veio de alguém que você não conhece. Para aumentar sua segurança, você pode checar o arquivo anexado com um antivírus, mesmo quando estiver esperando recebê-lo de alguém.

 

10 - Atualize seu antivírus

 

Muita gente pensa que basta instalar um antivírus para o seu computador estar protegido, mas não é bem assim. É necessário atualizá-lo regularmente, do contrário, o antivírus não saberá da existência de vírus novos. Praticamente todos os antivírus disponíveis permitem configurar atualizações automáticas. Verifique nos arquivos de ajuda do software ou no site do desenvolvedor como realizar as atualizações.

 

11 - Cuidado ao fazer compras na internet ou usar sites de bancos

 

Fazer compras pela internet é uma grande comodidade, mas só o faça em sites de venda reconhecidos. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Um bom serviço para isso é o site Reclame Aqui. Ao acessar sua conta por meio da internet, também tenha cuidado. Evite fazer isso em computadores públicos, verifique sempre se o endereço do link é mesmo o do serviço bancário e siga todas as normas de segurança recomendadas pelo banco.

 

12 - Atualize seu Sistema Operacional

 

O Windows é o sistema operacional mais usado no mundo e quando uma falha de segurança é descoberta nele, uma série de pragas digitais podem ser desenvolvidas para explorá-la. Por isso, sempre o mantenha atualizado. Você pode fazer isso procurando a opção Windows Update no sistema operacional. Para não ter que se preocupar com isso, você pode habilitar a funcionalidade de atualização automática.
Note que utilizar uma versão "pirata" do sistema operacional também é um risco, afinal, softwares nesta condição podem não contar com todas as atualizações e recursos de segurança do desenvolvedor.
Se for usuário de outro sistema operacional, como Mac OS ou alguma distribuição Linux, saiba que essas dicas também são válidas, pois falhas de segurança existem em qualquer plataforma, mesmo naquelas mais protegidas.

 

13 - Não responda a ameaças, provocações ou intimidações

 

Se você receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, evite responder. Além de evitar mais aborrecimentos, essa prática impede que o autor obtenha informações importantes que você pode acabar revelando por causa do calor do momento. Se você perceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo e procure orientação das autoridades locais.

 

14 - Não revele informações importantes sobre você

 

Em sites de bate-papo (chat), no orkut, no Twitter ou em qualquer serviço onde um desconhecido pode acessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugar onde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados ou fotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em que aparecem a fachada da sua casa ou a placa do seu carro. Nunca divulgue seu número de telefone por esses meios, tampouco informe o local em que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso esses dados sejam direcionados aos seus amigos, avise-os de maneira particular, pois toda e qualquer informação relevante sobre você pode ser usada indevidamente por pessoas mal-intencionadas, inclusive para te localizar.

 

15 - Cuidado ao fazer cadastros

 

Muitos sites exigem que você faça cadastro para usufruir de seus serviços, mas isso pode ser uma cilada. Ora, se um site pede o número do seu cartão de crédito sem ao menos ser uma página de vendas, as chances de se tratar de um golpe são grandes. Além disso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ou produtos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.
Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aquele endereço tem registro de alguma atividade ilegal. Avalie também se você tem mesmo necessidade de usar os serviços oferecidos pelo site.

 

Finalizando

 

Se proteger no "mundo virtual" pode ser um pouco trabalhoso, mas é importante para evitar transtornos maiores. A maioria dos golpes e das "ciladas" pode ser evitada se o usuário estiver atento, por isso é recomendável praticar as dicas mencionadas neste artigo.

Diferença entre Hardware e Software

A diferença entre Hardware e software é que o primeiro você chuta, o segundo você xinga.

Hardware são as peças do computador. Podemos citar entre eles: Placa-mãe ( Motherboard), Processador, Memória, Disco Rigido ( HD, Winchester, Hard-drive), Midia óptica ( Leitor,Gravador ou regravador de CD, DVD e Blue-ray).

Outros que se encaixam como hardware - mas considerados acessórios são teclado, mouse, placas de rede emodem, impressoras e scanner´s.

Software é a parte que faz todos os anteriores se falarem. O primeiro software que você tem contato ao ligar um computador é a tela de POST, uma tela geralmente preta onde em letras brancas o computador demonstra suas configurações, efetua os primeiros testes de hardware e efetua os procedimentos de inicialização. As vezes esta tela fica escondida sob a foto ou tela do fabricante do computador.

O segundo é o sistema operacional, que a maioria conhece como Windows, Linux, ou Mac Os.
Outros tipos de software são os chamados Aplicativos, entre os mais conhecidos estão os Pacotes Office (Pacotes de escritório), Antivírus, Jogos e comunicadores de internet e navegadores.

Como remover vírus do pendrive?

Inicialmente haviam os disquetes para salvar e transportar dados, depois o CD revolucionou o mundo das gravações, agora temos o pendrive. O pendrive  tratava-se de uma aparelho caro, com pouca capacidade de armazenamento, como também não eram encontrados de forma tão fácil.


Atualmente o pendrive tornou-se um acessório indispensável para àqueles que lidam com a informática diariamente. Ele está mais barato, popular e com maior capacidade de armazenamento de dados. Os pendrives mais comuns e encontrados facilmente possuem uma capacidade de armazenamento que varia entre 2GB e 128 GB. Existem outros com maior capacidade, porém pouco comercializados, são mais difíceis de encontrar e com um valor mais alto. Com toda essa popularização do pendrive, os vírus não poderiam ficar de fora. Esses vírus, encontrados no pendrive, possuem a capacidade de infectar todo o seu computador.


Comparando-se um pendrive a um CD, o CD é de fato mais seguro, pois, uma vez gravado jamais será removido os arquivos nele contido. Ao contrário do pendrive, que com toda facilidade que gerou, também vieram alguns problemas. Nele, é possível perder ou corromper dados, devido aos vírus encontrados. Assim, ele é muito mais propício ao erro, pois, conectado/plugado em qualquer computador, é possível contaminar-se. Com um pendrive infectado, após conectado a um computador, o vírus nele contido, utiliza um recurso comum ao Windows: a auto-execução. Assim, quando o pendrive é conectado, o vírus contido nele automaticamente se instala. Dentro do pendrive é inserido um arquivo autorun.inf, este, responsável pela execução do vírus.

Abaixo, alguns sintomas mais comuns de pendrives e outras unidades infectados:
  • A unidade fica sem acesso;
  • Erros de Autorun são comuns na tela;
  • Não é possível apagar/remover arquivos do pendrive;
  • A opção de ver Arquivos Ocultos fica desabilitada;

Como podemos evitar que um computador seja infectado, e ainda, como limpar um pendrive infectado? Algumas pessoas pensam que apenas formatando um pendrive conseguirão eliminar os vírus existentes, estão enganados, você apenas irá apagar seus arquivos.

Abaixo alguns passos para você limpar o seu pendrive e computador:

1º) Instalar e atualizar um bom antivírus
Com esse recurso fácil, instalar e sempre manter atualizado um antivírus em um computador, evita que vírus entrem e mantenham-se na máquina, da mesma forma que evita a transmissão para um pendrive. Há vários antivírus de boa qualidade para baixar na internet de forma gratuita. Caso prefira, há versões pagas. Pesquise e veja qual é o melhor para você e sua máquina.

2º) Limpar totalmente o computador
Logo após a instalação do antivírus, é necessário fazer uma limpeza completa no sistema. Primeiramente conecte o pendrive infectado no computador. Após, abra o software e faça uma limpeza geral no sistema. Essa limpeza, dependendo da configuração de sua máquina poderá demorar algumas horas. Porém, mesmo que demore, não cancele o processo.

Abaixo, duas opções bastante eficientes para remoção de vírus do seu computador e também pendrive:

BankerFix: Trata-se de uma ferramenta simples e fácil, consegue detectar e remover vários trojans e bankers bastante “populares” aqui no Brasil, é só baixar e esperar que ele tira e depois cria um relatório em txt. Talvez seja preciso você desativar seu antivírus.

ComboFix: Um pouco mais complexo e faz uma varredura mais apurada que o bankerfix, demora em média uns 10 minutos e não deixa de ser uma ótima opção. Abaixo, as instruções de uso:

  1. Dê um duplo-clique no combofix.exe e tecle “1″ para prosseguir. O processo vai durar, em média, 10 minutos;
  2. O ComboFix reiniciará o PC automaticamente, a fim de que o processo de remoção seja finalizado (somente se houver infecção);
  3. Quando a varredura acabar, será gerado um log, que estará em C: ComboFix.txt;
  4. Não clique na janela do ComboFix, nem feche clicando no X, enquanto a ferramenta estiver sendo executada, pois isto implicará na desconfiguração de seu desktop (ele ficará todo branco);
  5. Para parar ou sair do ComboFix, tecle “N”;
  6. Preciso que você cole o conteúdo do ComboFix.txt em sua próxima resposta.

Como percebemos, dia pós dia, surgem várias novidades. Da mesma maneira que surgem as boas novidades tecnológicas, com elas aparecem os problemas. Assim, o que hoje funciona, pode ser que amanhã tudo esteja mais avançado, tanto a parte boa, como também a parte ruim. Assim, fique sempre atualizado, procure informa-se da melhor maneira, para que, nenhum vírus tome conta de seu computador, podendo até, perder todos os arquivos existentes.

Qual é o melhor antivírus?

Sem dúvida alguma, esta é uma das perguntas que mais se houve quando o assunto é vírus ou segurança. Mas será que existe realmente um “melhor”?

Primeiro, vamos ver o conceito de “melhor antivírus”, afinal, o que é melhor para um pode não servir para outro.

O melhor é o que detecta maior número de vírus conhecidos através de uma lista de assinaturas ou o que tem maior capacidade de identificar vírus desconhecidos pelo comportamento? É o que varre o sistema mais rapidamente em busca de vírus ou o que degrada menos a velocidade do sistema enquanto faz isso? Seria o que tem uma interface mais fácil e/ou bonita ou um que fale o seu idioma? Pode ser um que tenha a melhor assistência técnica ou simplesmente o mais barato e até mesmo gratuito... Um que faça atualização de dados automaticamente ou que além de monitorar os arquivos usados também o faça com arquivos baixados, mensagens que chegam e saem, disquetes e CDs lidos, etc... Bom mesmo deve ser aquele que equilibra com mais harmonia todas essas características, certo? OK! Mas como saber?

Conhecer as características do produto é importante para poder usufrui-lo em sua plenitude... Se você não sabe direito como funciona seu antivírus não vai saber usa-lo eficientemente e muito menos compara-lo com outros. Um bom meio de conhecer os produtos e compara-los é experimentando, todos os antivírus dispõem de versões de avaliação que podem ser baixadas e usadas por um mês geralmente; basta ir ao site das empresas desenvolvedoras e baixar a versão para teste além é claro da atualização de assinaturas de vírus.

Então, qual o melhor antivírus??

Existem testes comparativos entre antivírus e esses indicam sempre um melhor diferente...

É bastante comum que o antivírus seja instalado pelo técnico do computador e o internauta não saiba nem qual é e muito menos como funciona; atualizar então nem pensar... Quando alguém que acaba de comprar um antivírus novinho na loja vai pensar que ele deve ser atualizado?

É preciso saber que um antivírus funciona com dois módulos digamos assim, um é o mecanismo de rastreamento que é o programa em si e o outro é a lista de assinaturas de vírus conhecidos que traz uma relação dos elementos que devem ser procurados pelo mecanismo de rastreamento.

Em suma: o programa procura os vírus que estão na lista, como surgem vírus novos diariamente essa lista deve ser atualizada no mínimo semanalmente pois senão os vírus novos não serão procurados... Um antivírus que esteja na prateleira de uma loja está sim desatualizado pois novos vírus estão surgindo todo dia e a fábrica desse antivírus já disponibilizou em seu site a lista nova para atualização desses dados.

Isto significa então, que basta ter um antivírus atualizado e pronto? É certo que não. Sem dúvida alguma é importante te-lo atualizado mas, além disso, é bom que esteja também corretamente configurado e principalmente, que o usuário tenha bons hábitos preventivos em relação a segurança na Internet.

E o que seriam hábitos preventivos? Nada mais do que rotinas de comportamentos que tornem a vida do internauta razoavelmente segura, o que exige apenas um pouco de dedicação. Hábitos como o internauta ter seus programas usados numa conexão com a Internet sempre atualizados, no caso do Windows é importante ter pelo menos as Atualizações críticas instaladas.


Como sabe-se que diversos vírus e outras ameaças exploram bugs do Windows, Internet Explorer e Outlook; se tiver os patches de correção instalados minimiza-se significativamente a margem de insegurança. Configurar esses programas visando uma segurança maior é outra medida saudável. Manter-se informado sobre os riscos e ameaças bem como patches de correção de bugs e técnicas de prevenção é outra atitude altamente recomendável. Além daquelas recomendações mais do que óbvias: não executar arquivos que não tenham sido solicitados ou que sejam extremamente importantes e tenham chegado por e-mail e não baixar programinhas de sites suspeitos.


OK! Mas, afinal, qual é o melhor antivírus? Não percebeu ainda?? O melhor antivírus é o internauta que mantenha os programas usados em conexões com a Internet (sistema operacional, navegador, cliente de e-mail e antivírus) bem configurados e atualizados sendo que esse programas são os que melhor atendem às preferências pessoais do usuário...

Simples não? ;)


Abaixo, uma coletânea de endereços onde se pode baixar cópias de avaliação dos antivírus:


Mcafee Viruscan
http://www.mcafee.com/us/

Norton Symantec
http://www.symantec.com/norton/downloads/index.jsp

Trend Micro
http://www.antivirus.com/download/

Sophos
http://www.sophos.com/products/

Panda
http://www.pandasecurity.com/brazil/

AVG
http://www.grisoft.com/doc/31/br-pt/crp/0

F-Prot
http://www.f-prot.com/f-prot/downloa...pwintrial.html

Antivir
http://www.free-av.com/

AVP Kaspersky
http://www.kaspersky.com.br/

O que é Memória Flash?



A memória flash é um tipo de memória com características muito semelhantes à memória RAM, apenas com o diferencial crucial de ser não volátil. Em outras palavras, isso significa que ela é capaz de preservar os dados armazenados por um longo tempo sem a presença de corrente elétrica. Esse fato a tornou dominante no mercado de dispositivos portáteis, tais como Pendrives, cartões de memória, celulares e assim por diante.

O fato de não ser volátil é um dos itens que a torna tão comum nos dias de hoje. Outro ponto é a relação entre o tamanho físico de um chip de memória flash e a sua capacidade de armazenamento. Apesar se possuir uma arquitetura um pouco mais complexa que a da tradicional RAM, os chips de memória flash ocupam muito menos espaço e armazenam uma quantidade incrível de dados. Pendrives, por exemplo, podem armazenar 4GB, 8GB ou mais, e ocuparem menos espaço que um chaveiro!

Vendo o potencial dessa tecnologia, gigantes como a Samsung, Intel e Toshiba investiram pesado na produção de dispositivos que a utilizam. Em seguida surgiram avanços, como a tecnologia MLC (multi-level cell, célula multinível) que permitiu aumentar ainda mais a capacidade de armazenamento em um mesmo chip, reduzindo o custo do MB (megabyte). Conseqüentemente, o preço desses dispositivos despencou e caiu no gosto da população.

BrOffice versus Microsoft Office (Word, Excel e Power Point)

O Word é sem dúvida o melhor processador de textos do mercado e o Excel também é a melhor planilha eletrônica, o Power Point por sua vez também deve ser o melhor programa para criação de slides e apresentação. Eles fazem parte do Microsoft Office, o maior e melhor pacote de produtividade para escritório, porém, o preço é salgado o que o torna inacessível para muitas pessoas ou empresas.
Uma boa alternativa é o brOffice, um pacote para escritório bastante similar ao Microsoft Office  e até certo ponto atende perfeitamente às necessidades dos usuários, porém, apresenta diversas limitações principalmente nos recursos mais avançados.

Uma rápida análise

brOffice Writer - processador de textos similar ao Word

Algumas das limitações e diferenças do Writer em relação ao Word são:
Correção ortográfica - O Dicionário em português do Writer não tem a mesma eficiência do corretor  ortográfico do Word. Quando a análise é feita em uma única palavra ele é bem eficiente, mas nas concordâncias ou análise contextual ele deixa a desejar.
Um outro ponto a analisar é a maneira como as páginas de um documento são tratadas por ambos editores, no brOffice Writer quase tudo é feito em forma de estilos, isto não chega a ser uma limitação, mas apenas uma maneira diferente de trabalhar. Usuários muito acostumados com o Word poderão ter alguma dificuldade para adaptar-se a este modelo.

Os demais software do brOffice

  • Calc é a planilha eletrônica brOffice e é similar ao Microsoft Excel.
  • Impress é o software para criação de apresentação, similar ao Power point.
  • Draw é um programa para desenho vetorial. Na verdade o Draw não tem similar no Office da Microsoft, já que ele é similar ao Corel Draw ou o Fireworks.
  • Math é um editor de fórmulas matemáticas
  • Base é o banco de dados do brOffice. A proposta dele é fazer o mesmo que o Access da Microsoft faz, porém, creio que esta função ainda não é feita com eficiência.

Benefícios do brOffice

  • Exporta os documentos diretamente em PDF
  • É gratuito
  • O Writer é bem parecido com o Word
  • O Calc é bem parecido com o Excel
  • Versão em português
Se você é um usuário muito exigente então recomendo a comprar uma versão do Microsoft Office (Word, Excel, Power Point, etc), porém, se precisar usar apenas os recursos mais básicos ou se conseguir trabalhar com algumas adaptações, então creio que o brOffice pode ser uma boa  e gratuita alternativa.

segunda-feira, 2 de maio de 2011

DIFERENÇAS ENTRE WINDOWS E LINUX


Windows X Linux. Uma grande discussão é travada sobre qual Sistema Operacional vai vencer a luta pela supremacia total no coração dos usuários. Antes indiscutivelmente este posto era do Windows, pois, o Linux era um bicho de sete cabeças capaz de ser operado somente por nerds e hackers, mas hoje tudo mudou. O Windows no seu melhor estilo copia o Linux que com milhões de desenvolvedores trabalhando gratuita e exaustivamente consegue avanços cada vez mais notáveis. E você adota qual dos dois? Sabe a diferença entre Windows e Linux? Conheça agora algumas: 

Windows é Software Proprietário (o uso é restrito à licença)
Linux é Sofware Livre (você pode compartilhar à vontade)

Windows tem uma opção: Windows
Linux tem mais de Distros ou pacotes de distribuição

Windows é alvo de mais de 100.000 vírus e parasitas virtuais
Linux é praticamente imune à vírus

Windows tem muitos acordos com fabricantes de hardwares, e, portanto, usa drivers binários proprietários que dão bom suporte à multimedia e jogos gráficos 3D
Linux desenvolve seus drivers de forma livre e com código fonte (compiláveis) via engenharia reversa ou com base nas informações que são disponibilizadas por fabricantes que apóiam o software livre, que ainda são em número inferior aos parceiros de código fechado do Windows.


Windows requer hardware topo de linha
Linux funciona desde computadores Pentium-100 até os modernos Quad-Cores ou ainda Clusters de Supercomputadores

Windows é menos usado em servidores e mais usado em desktops
Linux é mais usado em servidores e menos usado em desktops

Windows exige mais reboots e reformatações devido à instalação de novos programas e à instabilidades do sistema e aquelas induzidas por vírus.
Linux foi projetado para não necessitar de reboot (quando instala um programa não precisa reiniciar a máquina) e muito menos reformatações periódicas

Windows tornou-se o padrão na era dos 32 bits
Linux está a caminho de se tornar o padrão na era dos 64 bits

Windows não dá muita margem ao usuário para que este adquira um profundo conhecimento do sistema, e nem o usuário vai conseguir muita vantagem se tentar fazer isso pois o sistema é fechado.
Linux dá total liberdade ao usuário para que este obtenha total conhecimento do sistema de forma a adequá-lo às suas necessidades específicas, podendo modificá-lo à vontade e ir fundo em suas entranhas para ter certeza de que o sistema o obedece 100%.

Windows é desenvolvido por um número limitado de técnicos, em ambiente privado corporativo, na forma de uma empresa privada tradicional do século 20.
Linux e outros Sistemas Operacionais Open-Source (código aberto) é desenvolvido por um número ilimitado de colaboradores, a chamada comunidade global do software livre, apoiada na internet, onde todo e qualquer problema por mais complexo que possa parecer, acaba se transformando num problema trivial, daí o Linux ter menos Bugs, numa forma de produção colaborativa típica do século 21.

Similaridades:

Ambos possuem interface gráfica intuitiva, que, bem configurada e rodando sobre hardware compatível, fornecem usabilidade equivalente para a grande maioria das atividades de informática atuais.
Ambos não são muito simples de serem instalados e configurados por usuários totalmente leigos, mas, considerando que a instalação é menos de 0,3% do tempo que o usuário vai passar diante da máquina, isto não chega a ser problema.