terça-feira, 19 de junho de 2012
Você sabia que uma foto de Bill Gates preso foi utilizada no Outlook 2010?
Imagem é mostrada como foto de perfil padrão dos usuários que acessam o People Pane.
Quando a Microsoft lançou o Outlook 2012, inseriu junto ao software de gerenciamento de emails o People Pane, que funciona como um agregador social integrado ao aplicativo. Assim que os usuários acessam o serviço, podem perceber que existe uma imagem padrão no local em que deve ser colocada a fotografia de cada pessoa. Mas você já havia reparado no que é a imagem?
Trata-se de uma silhueta muito parecida com a que seria obtida após uma rápida edição sobre a fotografia que Bill Gates tirou na prisão, em 1977 (na ocasião, ele teria sido levado à cadeia por infrações de trânsito). Seria uma participação especial autorizada ou algum desenvolvedor da Microsoft estava querendo aprontar para cima do ex-CEO da empresa?
quinta-feira, 14 de junho de 2012
Seu pendrive está protegido contra gravação? Veja como resolver!
Mesmo depois de virar a trava você ainda não consegue acessar o dispositivo? Ele pode estar infectado!
Todo mundo já passou pela agonizante situação de inserir um pendrive
na porta USB para transferir alguns arquivos, passar algumas fotos, umas
músicas etc e, de repente, surge aquele aviso do Windows na tela: “O
disco está protegido contra gravação. Remova a proteção ou insira outro
disco”.
Nessas situações, com toda a paciência do mundo, você retira o
pequeno dispositivo do computador, sem se esquecer de removê-lo no
Assistente de dispositivos do sistema antes, move a trava manual e
insere-o de novo no computador. Está tudo bem agora.
Mas e quando o Windows continua dando o aviso? Ou quando o seu
pendrive nem tem a trava manual e mesmo assim a mensagem de que ele está
protegido contra gravação aparece? Ele pode ter sido infectado com um
vírus ou script.
Destravando o “indestravável”
O Baixaki preparou um tutorial para ajudar você a retirar a proteção
contra gravação do seu pendrive, sem grandes complicações e, dessa
forma, terminar de passar aquelas músicas para o seu amigo ou aquelas
fotos para a sua mãe.
Passo 1
Insira o dispositivo na porta USB do seu computador e tenha certeza
de que ele foi reconhecido com sucesso. Uma mensagem no canto inferior
direito da tela costuma confirmar esse reconhecimento.
Passo 2
Clique no link a seguir para baixar o arquivo batch add.bat. Em seguida execute-o. Feito isso, a chave será adicionada automaticamente ao Editor do Registro.
Passo 3
Abra a janela “Executar” no "Menu Iniciar” e digite o comando regedit. Ao fazer isso, será aberto o Editor do Registro do Windows. Navegando pelas pastas, encontre o seguinte caminho: KEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Control > StorageDevicePolicies.
Passo 4
Este é o passo mais importante: clique duas vezes na chave
“WriteProtect”, no Editor do Registro, e, na janela que surge, digite
“0” no campo “Value data”. Em seguida aperte “OK”. Feche o editor e
reinicie o computador. Insira o pendrive novamente e teste se a proteção
foi removida com sucesso.
Observações
É importante lembrar que o recurso acima não funciona apenas em
pendrives. Ele também pode ser usado para remover a proteção contra
gravação de cartões de memória, iPods, MP3 Players e outros dispositivos
conectados através de porta USB.
quarta-feira, 13 de junho de 2012
Como Funcionam as memórias ram
Entenda como funciona este importante Componente do seu computador
Memóriade acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais.
A memporia ram é um componente essencial não apenas nos
computadores pessoais, mas em qualquer tipo de computador
Por mais que exista espaço de armazenamento disponível, na forma de um
HD ou memória flash, é sempre necessária uma certa quantidade de memória RAM e, naturalmente, quanto mais melhor.
O termo acesso aleatório identifica a capacidade de acesso a
qualquer posição em qualquer momento, por oposição ao acesso sequencial,
imposto por alguns dispositivos de armazenamento, como fitas
magnéticas. O nome não é verdadeiramente apropriado, já que outros tipos
de memória (como a ROM) também permitem o acesso aleatório a seu
conteúdo. O nome mais apropriado seria Memória de Leitura e Escrita.
Apesar do conceito de memória de acesso aleatório ser bastante amplo,
atualmente o termo é usado apenas para definir um dispositivo eletrônico
que o implementa, basicamente um tipo específico de chip. Nesse caso,
também fica implícito que é uma memória volátil, isto é, todo o seu
conteúdo é perdido quando a alimentação da memória é desligada. A
memória principal de um computador
baseado na Arquitetura de Von-Neumann é constituída por RAM. É nesta
memória que são carregados os programas em execução e os respectivos
dados do utilizador. Uma vez que se trata de memória volátil, os seus
dados são perdidos quando o computador é desligado. Para evitar perdas
de dados, é necessário salvar a informação para suporte não volátil,
como o disco rígido.
É usada pelo processadorpara armazenar os arquivos e programas que estão sendo processados. A quantidade de memória RAM disponível tem um grande efeito sobre o desempenho, já que sem uma quantidade suficiente dela o sistema passa a usar memória virtual, que é lenta. A principal característica da RAM é que ela é volátil, ou seja, os dados se perdem ao reiniciar o computador. Ao ligar é necessário refazer todo o processo de carregamento, em que o sistema operacional e aplicativos usados são transferidos do HD para a memória, onde podem ser executados pelo processador.
É usada pelo processadorpara armazenar os arquivos e programas que estão sendo processados. A quantidade de memória RAM disponível tem um grande efeito sobre o desempenho, já que sem uma quantidade suficiente dela o sistema passa a usar memória virtual, que é lenta. A principal característica da RAM é que ela é volátil, ou seja, os dados se perdem ao reiniciar o computador. Ao ligar é necessário refazer todo o processo de carregamento, em que o sistema operacional e aplicativos usados são transferidos do HD para a memória, onde podem ser executados pelo processador.
Os chips de memória são vendidos na forma de pentes de
memória. Existem pentes de várias capacidades, e normalmente as placas
possuem dois ou três encaixes disponíveis. Há como instalar um pente de 1
GB junto com o de 512 MB que veio no micro para ter um total de 1536 MB, por exemplo.
O primeiro tipo de memória RAM foi a núcleo magnético, desenvolvida
de 1955 a 1975 e, posteriormente, utilizada na maioria dos computadores
até o desenvolvimento e adoção da estática e dinâmica de circuitos
integrados RAM no final dos anos 1960 e início de 1970.
Existem basicamente dois tipos de memória em uso: SDR e DDR.
As SDR são o tipo tradicional, onde o controlador de memória realiza
apenas uma leitura por ciclo, enquanto as DDR são mais rápidas, pois
fazem duas leituras por ciclo. O desempenho não chega a dobrar, pois o
acesso inicial continua demorando o mesmo tempo, mas melhora bastante.
Os pentes de memória SDR são usados em micros antigos: Pentium II e Pentium III e os primeiros Athlons e Durons
soquete A. Por não serem mais fabricados, eles são atualmente muito mais
raros e caros que os DDR, algo semelhante ao que aconteceu com os
antigos pentes de 72 vias, usados na época do Pentium 1.
Saiba Diferenciar os Tipos de Mémória Ram
É fácil diferenciar os pentes SDR e DDR, pois os SDR possuem dois
chanfros e os DDR apenas um. Essa diferença faz com que também não seja
possível trocar as bolas, encaixando por engano um pente DDR numa
placa-mãe que use SDR e vice-versa. Mais recentemente, tem acontecido a
uma nova migração, com a introdução dos pentes de memória DDR2. Neles, o
barramento de acesso à memória trabalha ao dobro da freqüência dos
chips de memória propriamente ditos. Isso permite que sejam realizadas
duas operações de leitura por ciclo, acessando dois endereços
diferentes. Como a capacidade de realizar duas transferências por ciclo
introduzida nas memórias DDR foi preservada, as memórias DDR2 são
capazes de realizar um total de 4 operações de leitura por ciclo, uma
marca impressionante. Existem ainda alguns ganhos secundários, como o
menor consumo elétrico, útil em notebooks.
Os pentes de memória DDR2 são incompatíveis com as placas-mãe
antigas. Eles possuem um número maior de contatos (um total de 240,
contra 184 dos pentes DDR), e o chanfro central é posicionado de forma
diferente, de forma que não seja possível instalá-los nas placas antigas
por engano. Muitos pentes são vendidos com um dissipador metálico, que
ajuda na dissipação do calor e permite que os módulos operem a
freqüências mais altas.
A capacidade de uma memória é medida em Bytes, kilobytes (1 KB = 1024
ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220 Bytes), gigabytes (1 GB
= 1024 MB ou 230 Bytes) e terabytes (1 TB = 1024 GB ou 240 Bytes).[6]
A velocidade de funcionamento de uma memória é medida em Hz ou MHz.
Este valor está relacionado com a quantidade de blocos de dados que
podem ser transferidos durante um segundo. Existem no entanto algumas
memórias RAM que podem efetuar duas transferências de dados no mesmo
ciclo de clock, duplicando a taxa de transferência de informação para a
mesma frequência de trabalho. Além disso, a colocação das memórias em
paralelo (propriedade da arquitetura de certos sistemas) permite
multiplicar a velocidade aparente da memória.
De qualquer forma, apesar de toda a evolução a memória RAM continua
sendo muito mais lenta que o processador. Para atenuar a diferença, são
usados dois níveis de cache, incluídos no próprio processador: o cache
L1 e o cache L2. O cache L1 é extremamente rápido, trabalhando próximo à
freqüência nativa do processador. Na verdade, os dois trabalham na
mesma freqüência, mas são necessários alguns ciclos de clock para que a
informação armazenada no L1 chegue até as unidades de processamento. No
caso do Pentium 4, chega-se ao extremo de armazenar instruções já
decodificadas no L1: elas ocupam mais espaço, mas eliminam este tempo
inicial. De uma forma geral, quanto mais rápido o cache, mais espaço ele
ocupa e menos é possível incluir no processador. É por isso que o
Pentium 4 inclui apenas um total de 20 KB desse cache L1 ultra-rápido,
contra os 128 KB do cache um pouco mais lento usado no Sempron.
Em seguida vem o cache L2, que é mais lento tanto em termos de tempo
de acesso (o tempo necessário para iniciar a transferência) quanto em
largura de banda, mas é bem mais econômico em termos de transistores,
permitindo que seja usado em maior quantidade. O volume de cache L2
usado varia muito de acordo com o processador. Enquanto a maior parte
dos modelos do Sempron utilizam apenas 256 KB, os modelos mais caros do
Core 2 Duo possuem 4 MB completos.[4] Paridade de memória É um método
criado para correção de erros de memória, é antigo, e somente identifica
erros, não os corrige. Consiste na adição de um bit de controle no
final de cada byte de memória.
Fonte: Clube do Hardware
Claro, Vivo, TIM e Oi levam leilão do 4G no Brasil
Empresas serão responsáveis por planos de internet móvel mais rápida no país.
Terminou nesta terça-feira (12) a negociação entre a Anatel e as
operadoras de telefonia interessadas em distribuir a conexão 4G no
Brasil. As faixas de transmissão foram disputadas por seis empresas, mas apenas as quatro gigantes da área no país conquistaram uma frequência regularizada pela entidade governamental.
A Claro, com uma oferta de R$ 844,52 milhões, foi a primeira a levar um dos “lotes” leiloados. Vivo (por R$ 1,05 bilhão), TIM (R$ 630,19 milhões) e Oi
(R$ 705 milhões) foram os vencedores dos lances seguintes. Por
enquanto, a Anatel ainda não definiu as velocidades permitidas para os
planos das operadoras.
Uma frequência de transmissão exclusiva para as zonas rurais foi
oferecida por primeiro, mas não recebeu nenhuma oferta, já que quem a
comprasse não teria direito aos lotes principais, em áreas urbanas. Com
isso, as quatro empresas serão igualmente responsáveis por levar a
internet 4G ao campo.
Fonte: Correio Braziliense
terça-feira, 12 de junho de 2012
1 - Pode não acreditar, mas quado a vi pela janela, foi amor a primeira "VISTA"!
2 - Por você vou mudar meu IP para 69.69.69.69!
3 - Você é um shift -> t!
4 - Ainda vou achar uma brecha no seu firewall e você vai adorar!
5 - Que vontade de ser seu mouse!
6 - Sua USB é compatível com meu PenDrive?
7 - Você é um wallpaper perfeito!
8 - Meu coração está desfragmentado por você!
9 - Para tirar você da cabeça, só formatando!
10 - Meu amor por você é um loop infinito!
11 - Posso conectar o meu RJ45 na sua USB?
12 - Eu só não te aperto, porque você não tem letras.
13 - Me diz seu nome para adicioná-la nos meus “favoritos”.
14 - Quero trocar muitos e-mails com você.
15 - Você é o processador que me mantém vivo!
Fonte: Humor na Informática.
2 - Por você vou mudar meu IP para 69.69.69.69!
3 - Você é um shift -> t!
4 - Ainda vou achar uma brecha no seu firewall e você vai adorar!
5 - Que vontade de ser seu mouse!
6 - Sua USB é compatível com meu PenDrive?
7 - Você é um wallpaper perfeito!
8 - Meu coração está desfragmentado por você!
9 - Para tirar você da cabeça, só formatando!
10 - Meu amor por você é um loop infinito!
11 - Posso conectar o meu RJ45 na sua USB?
12 - Eu só não te aperto, porque você não tem letras.
13 - Me diz seu nome para adicioná-la nos meus “favoritos”.
14 - Quero trocar muitos e-mails com você.
15 - Você é o processador que me mantém vivo!
Fonte: Humor na Informática.
terça-feira, 5 de junho de 2012
Microsoft libera update de emergência para combater o vírus Flame.
O vírus Flame foi descoberto recentemente e deixou a Microsoft de cabelo em pé. Afinal de contas, não é todo dia que se descobre um super-malware espião. Com o objetivo de combatê-lo, a empresa disponibilizou um update de emergência nesse último fim de semana.
A pior característica do vírus é o fato de ele se esconder no
computador e ser lido como um produto feito pela própria Microsoft. Por
esse motivo, os antivírus não o identificavam como uma ameaça. Levando
isso em consideração, a empresa empregou seus esforços para que essa
característica fosse desabilitada — e conseguiu.
O update abrange todas as versões do Windows para computadores,
principalmente as mais recentes. No entanto, o sistema operacional
mobile ainda não recebeu uma atualização, deixando aparelhos como o
Windows Phone muito vulneráveis à atuação discreta do vírus.
sexta-feira, 1 de junho de 2012
O QUE DEVO FAZER QUANDO O COMPUTADOR TRAVA?
I A primeira coisa a fazer é aguardar por mais 5 a 10
minutos para ter certeza que o computador está realmente travado,
reiniciar o computador estando ele gravando arquivos no HD (Disco Rígido) pode levar a
perder dados e até mesmo danificar o Hard disk.
II Verifique se o HD (Disco Rígido) do computador está trabalhando, através do led (normalmente vermelho), se estiver piscando aguarde por mais tempo.
III Feche o aplicativo que parou de responder
No Windows Precione CTRL+ALT+ DEL para visualizar o
Gerenciador de tarefas > clique no aplicativo que parou de responder
> escolha encerrar.
Testando o Hardware
I- Pentes de memória:
O teste pode ser feito de 2 formas:
Utilizando um software de diagnóstico como o MemTest ou substituindo por outro pente de memória e executar tarefas exaustivas com imagens (degradê, giro de 90º etc.)
O teste pode ser feito de 2 formas:
Utilizando um software de diagnóstico como o MemTest ou substituindo por outro pente de memória e executar tarefas exaustivas com imagens (degradê, giro de 90º etc.)
II- Placa de Vídeo:
Utilize o software que acompanha a placa para testar o dispositivo ou um software como Photoshop para girar 90º ou aplicar um degradê em um arquivo 50 por 100 Cm, este teste irá testar a memória RAM, placa de video e processador.
Utilize o software que acompanha a placa para testar o dispositivo ou um software como Photoshop para girar 90º ou aplicar um degradê em um arquivo 50 por 100 Cm, este teste irá testar a memória RAM, placa de video e processador.
II- HD com cluster danificado:
Rodando o scandisk completo pode aparecer cluster danificado, reinicie o Scandisk se possível 3 ou 4 vezes, apresentando o mesmo erro, o único caminho é a substituição do HD.
Rodando o scandisk completo pode aparecer cluster danificado, reinicie o Scandisk se possível 3 ou 4 vezes, apresentando o mesmo erro, o único caminho é a substituição do HD.
IV- Fonte de alimentação de energia:
Uma das causas de travamento no Computador tambem pode ser a fonte
com alguns capacitores queimados, mesmo que esta fonte funcione bem em
outra maquina, talvez por exigir menos, ela pode ser o motivo do
travamento, faça o teste trocando a fonte por outra.
V- Placa-mãe:
Para verificar se a placa mãe é a causa do problema podemos seguir dois métodos, substituindo por outra para teste ou utilizando softwares de disgnóstico como o SuperPi e o Prime, por meio de um software não é totalmente confiavel o melhor é substituindo.
Para verificar se a placa mãe é a causa do problema podemos seguir dois métodos, substituindo por outra para teste ou utilizando softwares de disgnóstico como o SuperPi e o Prime, por meio de um software não é totalmente confiavel o melhor é substituindo.
persistindo os erros desligue o antivirus, verique o espaço livre no
HD limpe os temporários e rode utilitários como Scandisk, CHKDSK,
defragmentado e por último formate e reinstale o Sistema Operacional.
Assinar:
Postagens (Atom)