sexta-feira, 29 de janeiro de 2010

Como resolver problemas da instalação do Internet Explorer 8


Talvez você receba uma mensagem de erro ao tentar instalar o Internet Explorer 8.

Os problemas ocorridos durante a instalação do Internet Explorer 8 podem ser causados por diferentes motivos. É por isso que há diversos métodos de solução de problemas que podem ser usados para tentar solucionar o problema. Este artigo o orientará por cada método, passo a passo. Você também pode saber mais sobre o problema e descobrir onde pode obter mais ajuda se não conseguir resolvê-lo sozinho.


A primeira parte deste artigo destina-se aos usuários de computador iniciantes e intermediários. A seção "Solução de problemas avançada", na segunda parte, destina-se a usuários mais avançados.

Talvez seja mais fácil seguir as etapas se você imprimir este artigo.

Observação: vários métodos exigem que você saia da página que está exibindo no momento. Ao sair desta página, o conteúdo que você está vendo no momento não será mais exibido. Portanto, antes de continuar, talvez seja útil criar um atalho para esta página da Web em sua área de trabalho, para que você possa voltar facilmente a ela clicando duas vezes no atalho. Para criar um atalho para esta página da Web em sua área de trabalho, siga estas etapas:

Clique com o botão direito do mouse nesta página e clique em Criar Atalho.
Na caixa de diálogo do Internet Explorer, clique em Sim para criar um atalho em sua área de trabalho.

Solução de problemas geral

Método A: Redefinir as configurações de segurança do Windows para os padrões

Restaure as configurações de segurança para as configurações padrão.


Corrigir para mim

Para corrigir o problema automaticamente, clique no link Corrigir este problema. Em seguida, clique em Executar na caixa de diálogo Download de Arquivos e siga as etapas do assistente.




Observações:
Este assistente pode estar apenas em inglês, mas a correção automática também funciona para versões do Windows em outros idiomas.
Se você não estiver no computador que está com o problema, poderá salvar a correção automática em uma unidade flash ou um CD para que possa executá-la no computador que está com o problema.

Fone: Suport Microsoft

quinta-feira, 28 de janeiro de 2010

Backup o que é isso?


Cópia de Segurança de Arquivos, é importante Sempre fazer?


Já parou para pensar que parte de sua vida está guardada em um computador? Vários momentos inesquecíveis registrados em fotos digitais, horas e horas de trabalho depositados em um documento texto, vídeos mostrando parte da vida de sua família, diversas mensagens por e-mail.

Todos esses momentos estão bem guardados? E se por acaso eles simplesmente sumissem de sua vida? O que aconteceria com você?
Pois é. Provavelmente 99% dos usuários não guardam uma cópia de seus arquivos importantes!

Ou o conhecido “BACKUP” E. De um dia para o outro, simplesmente todos esses arquivos podem sumir em um passe de mágica.

Pronto! Acho que agora você está convencido da importância do backup, não?

O HD é um lugar seguro para guardar meus arquivos?

Sim, o HD é um local seguro, mas como todo equipamento eletrônico e mecânico, pode apresentar problemas, que pode ser desde um simples bad block (pequena falha em uma gravação) até a perda total dos dados!

Quais são as principais causas de perda de dados?

São várias. Podemos dividir em três categorias: problema de hardware, software e externos.

Problemas de hardware acontecem quando a parte mecânica e/ou eletrônica apresenta problemas. Normalmente, ocorrem por causa de picos de energia ou quando derrubamos o disco (principalmente em notebooks). ou também por cansaço do Disco Rígido.

Já problemas de software acontecem quando um vírus ou algum outro programa apaga todos os dados sem a interferência do usuário. Também podemos ter perda de arquivos quando o sistema operacional trava ou quando algum arquivo aparece corrompido. Também pode ocorrer do usuário simplesmente deletar seus arquivos por acidente, este último, já vi acontecer muito em todos os meus anos de experiência.

Problemas externos são quando alguém rouba seu HD (furto de note book, por exemplo), quando seu computador passa por uma enchente ou incêndio ou quando alguém inadvertidamente apaga seus arquivos.

Ok! Não vou conseguir dormir até fazer o backup dos meus arquivos! Como devo proceder?

Para começar separe uma pasta com todos os arquivos que devem possuir uma cópia de segurança, principalmente fotos, trabalhos, e-mails e vídeos pessoais. Arquivos que podem ser baixados da internet ou criados novamente podem ou não entrar nessa pasta, dependendo do espaço disponível para a cópia de segurança. Separando tudo isso agora veja o tamanho que deu, agora pegue Mídias de DVD suficiente para todos os arquivos, existem hoje mídias de DVD 9.5 Gigas, também temos programas que fazem uma cópia perfeita do seu disco rígido ou seja, se algo acontecer basta reinstalar está copia que seu computador volta a ser o que era, como exemplo posso aconselhar o “NORTON GHOST” excelente programa, em breve estarei postando aqui como usa-lo. Bom depois de ter feito a cópia de segurança basta você guardar em um lugar seguro.
A preguiça é um dos principais inimigos do backup atualizado. Deixar tudo em uma única pasta facilita a operação, ajudando a executar a cópia com maior frequência. Afinal, não adianta nada você ter uma cópia de segurança de três meses atrás de uma planilha de gastos que você atualiza todos os dias, certo?

segunda-feira, 25 de janeiro de 2010

Configuração de roteadores WIRELESS

Configuração de roteadores WIRELESS
Olá Neste tutorial vamos configurar um roteador Wireless para se encarregar de compartilhar a conexão de internet VELOX por toda a rede,sendo assim, o roteador será o dispositivo central ou Accespoint. Porém a distribuição da rede também pode ser cabeada, podendo você, utilizar seus equipamentos sem fio como o Notebook ou PC sem placas Wi-Fi.
O roteador usado é :

MULTILASER ML-ROT-108.



Primeiro de tudo temos que fazer a configuração no ROTEADOR, para issu eu preciso entrar dentro dele. Abra o “internet Explorer” e na barra de endereço digite o IP do seu roteador, no meu caso é 192.168.1.1. Pode ser que este número mude de roteador para roteador, porem você vai precisar do manual do mesmo para saber qual é o número.




Após ter digitado o numero do IP aparecerá uma caixa pedindo nome de USUÁRIO é SENHA. (a maioria dos roteadores o nome de usuário é ADMIM e a senha ADMIN. Mas você deverá consultar seu manual para ver qual é o seu.)









Agora você está dentro da página principal de configuração do seu roteador, Para começar acesse QUICK SETUP ( Configuração f ácil)


Como escolhemos a opção PPPoE que é utilizado pelos provedores de internet ADSL como “VELOX ou SPEED” temos que especificar nosso e-mail e senha do provedor de internet que serve para nos conectar há a rede.
Se tivéssemos escolhido a opção STATIC IP seria só colocar nosso numero de IP que o provedor nos oferece.

A próxima tele apenas vamos nomear a rede no exemplo abaixo, coloquei no nome da microlins, mais poderia ser qualquer coisa para você achar seu roteador, como os provedores vazem

Clique em “NEXT” (AVANÇAR). A próxima tela e para você finalizar as configurações Ou voltar caso tenha esquecido algo.



Clique em “FINISH” (FINAL), para terminar. Seu roteador agora vai acender todos os leds e depois ficar piscando por uns 10 segundos até estabilizar, Pronto seu roteador está compartilhando a internet com todos os computadores de sua rede.
Prof.:
Carlos Oliveira

segunda-feira, 18 de janeiro de 2010

Como fazer um vírus para testar sua segurança


Bem, esse procedimento é apenas para testar seu antivírus e verificar se seu firewall está protegendo todas as portas, o código do vírus é inofensivo para sua máquina, se seu antivírus for realmente bom e esta atualizado ele não vai deixar nem salvar este código, então não pense você que estou ensinando algo aqui para prejudicar outras pessoas.

Vamos primeiro testar a eficiência do seu antivírus, para isso usaremos um arquivo chamado EICAR, esse arquivo não é um vírus, ele é um código desenvolvido exatamente para essa finalidade, testar antivírus. Vamos ao procedimento.

Anti-Vírus
1. Abra o seu bloco de notas.
2. Copie a seguinte linha ou baixe o arquivo.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
3. Salve seu arquivo com o nome que quiser e com a extensão .com por exemplo (virus.com)
4. Se o seu antivírus possui uma boa heurística (verificação do conteúdo do arquivo), ele não irá deixar nem você salvar o arquivo, se deixar salvar faça uma verificação rápida com seu ANTI-VIRUS que você verá que ele será pego e eliminado na hora, caso contrário é uma boa hora de pensar em trocar de antivírus.


Firewall
1. Acesse o seguinte site (https://www.grc.com/x/ne.dll?bh0bkyd2).
2. Vá direto ao final da página e clique em Proceed.
3. Na página que abrir, clique em All Service Ports, logo acima do campo de texto.
4. Aguarde ele verificar todas as portas, os quadrinhos verdes significam portas protegidas e os vermelhos portas abertas, uma boa hora de trocar ou reconfigurar seu firewall, mas se ficar todos os quadradinho verde parabéns seu micro está mais protegido contra ameaças. Mais vale lembrar mesmo assim você nunca vai ficar 100% protegido.
É isso pessoal, espero ter ajudado a entenderem e aumentar a segurança em seu computador, coisa que hoje em dia não podemos brincar.

Falha no IE pode ter causado ataque ao Google


Em comunicado no blog da Microsoft nesta quinta-feira, dia 14, o chefe de segurança da empresa, Mike Reavey, admitiu que uma vulnerabilidade no navegador Internet Explorer pode ter sido um dos mecanismos do ataque ao Google e outras empresas.“Baseado nas nossas investigações sobre os ataques, junto com outras empresas, descobrimos recentemente que uma vulnerabilidade no Internet Explorer parece ser um dos diversos mecanismos de ataque usados contra diversas companhias. Até o momento, não temos indicação de que a rede corporativa da Microsoft ou nossos serviços de e-mail tenham sido alvo do ataque, escreveu Reavey, diretor do Microsoft Security Response.De acordo com o Google, os ataques vieram da China e tiveram como alvo mais de 20 empresas de tecnologia, internet e finanças. O Google removeu a censura nas buscas de páginas do Google.cn e ameaça fechar o seu escritório no país.A Microsoft diz que suas equipes estão preparando uma atualização de segurança para proteger os consumidores.

quarta-feira, 6 de janeiro de 2010

32 e 64 bit: você sabe as diferenças?

LINK:
CPU-Z Download

Você sabe as diferenças entre 32 bit e 64 bit? Sabe quais as vantagens e desvantagens de se ter um processador ou um sistema operacional em um ou outro padrão? Bom... para começar, é bom entender que bit é uma unidade. Do mesmo jeito que os metros servem para medir distâncias, o bit serve como medida de informação digital. Teoricamente, o processador de 64 bit pode processar o dobro de bits que um processador de 32 bit ao mesmo tempo. Isso é até meio óbvio. Outra vantagem dos processadores de 64 bit é que eles conseguem gerenciar muito mais memória RAM. Os de 32bit só trabalham com o máximo de 4 giga, número baixo se levarmos em consideração as exigências de alguns programas que já fazem parte do nosso dia-a-dia. Só que para todo esse potencial seja aproveitado ao máximo, é necessário que o seu sistema operacional também opere em 64bit. Por isso mesmo, o Windows XP, o Vista e, mais recentemente, o Windows 7, oferecem as 2 possibilidades.
Até pouco tempo, por mais que você tivesse um processador e um sistema operacional rodando em 64 bit, ainda enfrentaria problemas. É que a maioria dos programas disponíveis no mercado ainda não tinha se adaptado à nova realidade. Hoje, quase todos os softwares já rodam na nova plataforma. Portanto, é bom que você dê preferência a um processador 64bit e a um sistema operacional 64bit a partir de agora. Aliás, os processadores de 32 bit, tão fortes no mercado até pouquíssimo tempo, já estão caminhando para o esquecimento. E você sabe se o seu processador já é 64bit? Para descobrir estas e outras informações a respeito do seu chip, como velocidade, família e tecnologia empregada, clique no link em destaque acima desse texto e baixe o CPU-Z, um programa gratuito que te informa todos esses detalhes. Clique lá!

Em 2010, Brasil deverá se tornar o 3. maior mercado de PCs do mundo



2010 tem tudo para ser muito melhor que 2009. Esta é uma opinião compartilhada por quase todos os que trabalham no mercado de tecnologia.
Em 2010, o Brasil deverá assumir de vez o posto de terceiro maior mercado de PCs do mundo, só perdendo para a China e os Estados Unidos. Mas ainda assim, cerca de 100 milhões de brasileiros, ou metade da população de nosso país, começaram o ano sem acesso à internet.


Boa parte disso se dá aos monopólios de operadoras de internet, como eu já disse aqui, que cobram valores altíssimos nas mensalidades oferecendo um serviço de péssima qualidade, sem falar no desrespeito com seus "CLIENTES".


Vários trabalhos estão sendo realizados para que isso se reduza drasticamente em 2010.


2010 também promete ser o ano da mobilidade. A oferta crescente de smartphones, netbooks, notebooks e MIDs – dispositivos móveis de acesso à internet – fará com que o brasileiro esteja sempre a um click da informação.


Então Vamos lá trabalhar para que 2010 seja o ano do Brasil digital...