CONTADOR DE VISITA

domingo, 30 de maio de 2010

CAMPANHA AJUDE AS 6 CASAS COM UM CLICK

CAMPANHA AJUDE AS 6 CASAS COM UM CLICK


SÃO CASAS DE CRIANÇAS CARENTES , DEFICIENTES E COM MAUS TRATOS.

ESTAMOS PARTICIPANTO DO TOP BLOG E O PREMIO PARA MAIOR VOTAÇÃO É: Certificado, Troféu e uma (01) Scooter Honda modelo Lead 110 - 0K, modelo e ano de fabricação 2010. scooter venderei e com o dinheiro comprarei materiais para doar para as seis casa. Tudo será documentado e fotografado e postado tanto no blog quanto na comunidade do Orkut. As campanhas beneficiadas com o dinheiro da venda serão dia das crianças, natal de 2010, e campanha do material escolar de 2011em janeiro.



Fazer o bem sem olhar a quem pode ser uma atitude difícil, mas que faz a diferença. Muitas vezes nos influenciamos pela aparência, pelo egocentrismo, deixando de lado uma atitude que poderia mudar tudo. Com apenas um simples gesto é possível fazer o dia de alguém mais feliz. Sejamos solidários, amemos ao próximo, ajudai-vos os outros, pois quando menos esperarmos haverá alguém para nos ajudar.

''A vida só vale se tivermos tempo para amenizar o sofrimento alheio. Não precisa de tanto, algumas vezes só um sorriso e um momento de atenção são suficientes.''

Fazer o bem ao próximo, quem diria, é benéfico à saúde. Não só de quem recebe, mas, principalmente, de quem pratica a boa ação. A prática da boa ação, garante o especialista, alivia tensões, reduz o estresse, fortalece o sistema imunológico e aumenta a expectativa de vida dos voluntários.

Cego não é só aquele que não vê, mas sim os incapazes de enxergar o próximo morrendo de fome, frio,.sem fazer nada pra mudar a situação...

MUITOS IGNORAM, FINGEM NÃO SABER!



Nossa ação social.

http://anjocuritiba.blogspot.com/2010/02/grupo-de-acao-social-anjos-de-resgate.html

Aonde votar

http://www.topblog.com.br/2010/index.php?pg=busca&c_b=21104126

PRÊMIO - INCENTIVO CULTURAL E INCLUSÃO DIGITAL

Top Blog Prêmio é um sistema interativo de incentivo cultural destinado a reconhecer e premiar, mediante a votação popular e acadêmica (Júri acadêmico) os Blogs Brasileiros mais populares, que possuam a maior parte de seu conteúdo focado para o público brasileiro, com melhor apresentação técnica específica a cada grupo (Pessoal, Profissional e Corporativo) e categorias.

segunda-feira, 17 de maio de 2010

SUPER DICAS E TRUQUES DE INFORMÁTICA.

Usar o computador para baixar MP3, visitar sites, bater papo pelo MSN e baixar e-mails é básico. Todo mundo faz. No entanto, depois de algum tempo, a máquina trava o tempo todo, fica lenta e a navegação quase insuportável.














MANUTENÇÃO DE COMPUTADORES

FORMATAÇÃO E INSTALAÇÃO DE SISTEMAS
RECUPERAÇÃO DE DADOS PERDIDOS DELETADOS OU FORMATADOS.
INSTALAÇÃO DE PERIFERICOS E CONFIGURAÇÃO.
UP GRADE DE: PROCESSADOR, HD, MEMORIA.
SEGURANÇA DE DADOS RASTREAMENTO E ANTI ESPIONAGEM.
REMOÇÃO DE: VIRUS, SPYWARE, TROJANS, HIJACKERS, MALWARE, WORMS,

Danos:

Perda de desempenho do micro;
Exclusão de arquivos;
Alteração de dados;
Acesso a informações confidenciais por pessoas não autorizadas;
Perda de desempenho da rede (local e Internet);
Monitoramento de utilização (espiões);
Desconfiguração do Sistema Operacional;
Inutilização de determinados programas.












MARCELO SVOBODA
TÉCNICO ESPECIALISTA.
TEL. 41 3229-68-27
CEL. 41 8469-33-10
MSN: olhovivo171@hotmail.com
E-MAIL marcelo.svoboda@gmail.com


















Muitas pessoas ainda teimam em colocar informações demais em suas comunidades pela internet é com isso acabam entregando o ouro ao bandido literalmente. E com isso os cracker (Especialistas e Informática que usam seu conhecimento para pratica de crimes. )se aprimoram cada vez mais. Internet Security Threat Report exemplifica e-commerce malicioso, que negocia senhas de e-mail de usuários por até US$ 35. Detalhes bancários podem sair por até 400 dólares, enquanto dados de cartões de crédito são vendidos por até 5 dólares, senhas de e-mail saem por até 350 dólares e endereços de correio eletrônico custam 4 dólares por megabyte, de acordo com a Internet Security Threat Report, da Symantec, que cobre a primeira metade do ano.















Malware

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.
Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.



Vírus

Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.
Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.
Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.
Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.


Worms

Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).
Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.


Trojan

Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.
Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.



Rootkits

Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.
O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.


Spywares

Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).



Adware

O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.
Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.
Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador.





PIORES DA INFORMÁTICA DE TODOS OS TEMPOS.







Muitos críticos da Microsoft dizem que o pior desastre tecnológico da história foi o Windows Millenium quando ocultaram o DOS. Não é para tanto, é errando que se aprende. Foi com este erro que chegaram ao bom XP. E talvez venha um outro bom SO depois do erro do Vista. Ainda assim nem um nem outro causou tanto estrago como os seguintes desastres provocados por softwares ou periféricos:










1. O sistema de alerta da União Soviética esteve a ponto em 1983, em plena guerra fria, de causar a III Guerra Mundial quando um erro no software indicou que cinco mísseis balísticos tinham sido lançados pelos Estados Unidos.

2. Em 1990, a rede AT&T deixou "mudos" 75 milhões de telefones por um erro numa só linha de de código que levou algumas horas para ser identificada.

3. Um software mau desenhado foi o responsável, em 1996, da explosão do foguete lançador europeu Ariane-5, quando a 40 segundos após a iniciação da seqüência de vôo, o foguete se desviou de sua rota, partiu e explodiu.

4. Alguns dos problemas e atrasos no lançamento do maior avião do mundo, o Airbus A380, foram as incompatibilidades das diferentes versões usadas do software de projeto e desenho mecânicos CATIA. Enquanto os sócios franceses utilizavam a última versão, a fábrica alemã não tinha ainda atualizado a mesma.

5. Um erro na navegação da nave espacial Mars Polar Lander fez com que ela voasse muito baixo e se espatifasse contra o solo. A falha foi devido a uma empresa terceirizada que confundiu o sistema de medidas americano e europeu.

6. Uma falha na atualização do software empregado no Ministério do Trabalho e Pensões britânico pela empresa de tecnologias da informação EDS, custou aos contribuintes mais de 1 bilhão de libras em 2004.

7. O efeito do ano 2000 e os milhares de milhões gastos para evitar o temido desastre que felizmente não sucedeu.

8. As baterias explosivas dos notebooks e outros dispositivos como celulares que estão sendo consideradas um dos maiores fiascos da indústria do setor com grande perdas para sua substituição.

9. Um novo sistema de informática da poderosa Siemens para controlar a emissão de passaportes implantado em 1999 sem testes suficientes e sem pessoal qualificado para seu manejo, amargurou as férias de meio milhão de britânicos.

10. Neste mesmo ano, uma simples placa de rede defeituosa não permitiu que parte dos 17.000 aviões do o aeroporto dos Angeles levantasse vôo.









Dicas de segurança na parte de eletricidade:






Filtro de Linha:

Tipo de proteção: Surto, Pico de Energia, Ruído

Protege os equipamentos contra surtos e picos de energia, e alguns modelos também estão preparados para a filtragem de ruídos elétricos.
Atenção: não confunda este dispositivo com as réguas de tomadas de baixo custo encontradas em abundância no mercado.

Estabilizadores:

Tipo de proteção: Subtensões, Sobretensões Surtos, Pico de Energia, Ruídos
Regula a tensão de entrada. É essencial que incorpore as funções de um filtro de linha para a proteção do hardware.

No-Break

Tipo de proteção: Subtensões, Sobretensões, Surto, Pico de energia, Ruído, Black-out.
Realiza a proteção do hardware, dos dados e dos dispositivos do sistema.
A principal função do No-Break é garantir, no caso de interrupção do fornecimento da energia elétrica, o funcionamento do computador ou de qualquer outro dispositivo a ele conectado com um tempo de funcionamento extra para que o usuário salve seus trabalhos e faça o desligamento seguro e correto do sistema.
No-Breaks de qualidade já incorporam as funções de filtro de linha, garantindo a integridade dos equipamentos a ele conectados, possuindo também programas de gerenciamento para quando da falta da energia elétrica.







ELETRECIDADE É ALGO SÉRIO E PODE CAUSAR DANOS AO SEU EQUIPAMENTO E A SEU ESCRITÓRIO, EMPRESA OU CASA.











SAÚDE E MICRO

Problemas causados pelo mau uso do Computador

A lista de problemas de saúde associados ao computador é extensa e surpreende. A mais famosa é a Síndrome do Túnel Carpal, muitas vezes confundida com a Tenosinovite ou ainda com uma Tendinite, já que ambas podem ter a mesma origem.









Os sintomas causados pelo "mau uso" dos computadores são dores de cabeça, da nuca e nas costas, dificuldades na visão e stress. Mas o computador não é o único culpado. Os monitores, scanners, impressoras, e até os móveis; cadeiras, mesas, aparelhos de iluminação também podem causar problemas para o usuário da computação. Além disso, a excessiva exposição à radiação de baixa freqüência pode causar influências negativas sobre a gravidez, além dos casos de problemas de postura e outros de percepção.








Trabalhando com Computadores

Todos os fatores, no nosso trabalho, devem ser levados em consideração e o local deve ser encarado como um sistema em equilíbrio:







1. a iluminação (natural ou artificial);

2. o ar que respiramos (condicionado ou não);

3. os móveis;

4. os pisos e tetos (cores claras e tranqüilizantes);

5. ruídos;

6. qualidade dos equipamentos de trabalho;

7. objetos de decoração;

8. o próprio operador;

9. os colegas de ambiente (fumantes ou não);

10. o tipo de trabalho a ser executado (uso intenso do teclado).

Pode também ter influência nos problemas causados pelo computador, os aspectos psicossociais do ambiente de trabalho como a pressão sobre prazos de entrega de tarefas e o relacionamento com superiores.

Com a facilidade com que se obtém, com a informatização, uma maior produtividade com custos menores, o empregado é pressionado a produzir mais, isto ajuda a aumentar o nível de stress. Esta situação, que se tornou comum, tem sido a origem do problema e, a maior parte deles atinge as mãos, pulsos, pescoço e costas, e a culpa, na maioria dos casos, é atribuída ao computador.







Antes Prevenir que...

A prevenção é o melhor remédio. Entretanto, o sistema deve funcionar em equilíbrio e mexendo num ponto pode-se alterar outros, dificultando ainda mais o equilíbrio desejado.

Nem todas as pessoas que usam o computador estão exposta a agressões. Os fatores envolvidos são: o tipo de atividade, o equipamento, o horário de trabalho e a condição física do operador. Muitas pessoas não têm noção do tamanho ou extensão de um dano causado por má prática na operação, levando seu corpo ao limite de sua capacidade e tornando uma recuperação difícil.



Dicas para evitar problemas de saúde ao usar o computador

Cada vez mais, o computador passa a fazer parte do cotidiano das pessoas, seja para fins profissionais, seja para estudos, seja para diversão. Como conseqüência, muitos acabam passando horas por dia em frente ao micro, o que pode resultar em problemas de saúde futuramente. Para ajudar a evitar esses males, o InfoWester apresenta a seguir 10 dicas simples, mas muito importantes.

1 - Cuide de sua postura ao se sentar

Ao se sentar, mantenha suas costas retas, de forma que estas se apóiem no encosto da cadeira (não use cadeiras sem encosto ou com encostos pequenos). Não deixe seus ombros caídos e não adiante suas pernas, como se fosse se deitar. Deixe suas coxas posicionadas no assento da cadeira.









2 - Deixe os pés retos

Os pés devem ficar completamente no chão, ou seja, não podem ficar inclinados, com somente os dedos tocando o chão. Caso a cadeira seja muito alta para você, use um apoiador para os pés.

3 - Mantenha os cotovelos alinhados com os pulsos

Dê preferência a cadeiras que tenham apoiadores para os braços, de forma que os cotovelos não fiquem abaixo da linha dos pulsos. Dessa forma, você consegue usar todo o braço para manipular o teclado e o mouse. Os pulsos também não podem ficar muito abaixo da linha dos dedos.









4 - Mantenha o monitor em frente ao seu rosto

Mantenha o monitor numa posição frontal ao seu rosto, de forma que você não tenha que levantar a cabeça ou girá-la para ver a tela do computador.

5 - Fique a pelo menos 50 cm de distância do monitor

Se você ficar com a cara "grudada" no monitor, suas vistas ficarão cansadas rapidamente e você acabará forçando-as para enxergar. Por isso, mantenha uma distância de pelo menos 50 cm da tela do computador. Ajuste também os níveis de contraste e de brilho do monitor e use modelos que tenham um protetor de tela. Dê preferência aos monitores com tela plana, pois estes são mais confortáveis à visão.

6 - Levante-se a pelo menos cada 50 minutos

Não é bom para o corpo permanecer muito tempo numa mesma posição. Por isso, levanta-se a cada 50 minutos. Se, por exemplo, você estiver em um escritório, vá ao banheiro ou vá beber água. Se o telefone tocar em outra mesa, vá até lá andando, evite chegar ao local se empurrando numa cadeira com rodinhas.

7 - Pisque mais

Piscar mais? É! Quando você fica prestando muita atenção no monitor (ou na televisão), normalmente você pisca menos e, logo, seus olhos podem começar a arder. O mesmo efeito pode ocorrer se você ficar muito tempo em um ambiente com ar condicionado. Por isso, ao sentir sinais de ardência, comece a piscar mais. Você também pode fazer compressas (com água fria!) e aplicar sobre os olhos por 3 minutos (com eles fechados, obviamente).

8 - Use o computador em um ambiente bem iluminado

O ideal é usar o computador em um lugar bem iluminado, preferencialmente com luzes brancas. A luz não deve focalizar o seu rosto e muito menos a tela do monitor (como acontece quando se usa o computador de costas para uma janela onde entra luz do sol).

9 - Use teclados e mouses ergonômicos -Dê preferência a teclados e mouses ergonômicos. Estes são projetados para prover maior conforto ao utilizador, assim como são preparados para evitar ao máximo lesões por esforço repetitivo. O teclado abaixo, por exemplo, possui um suporte que evita que os punhos fiquem apoiados na mesa.










10 - Algum desconforto? Vá ao médico!

Se sentir dor/formigamento nas costas e nos braços ou se sentir sua visão cansada ou freqüentemente irritada após o uso do computador, não hesite, vá ao médico! Do contrário, você poderá ter uma lesão que se agrava com o passar do tempo. Também é conveniente avisar seus superiores, caso você note que as condições de trabalho não são adequadas. Em seu dia-a-dia, é recomendável fazer exercícios físicos e alongamentos, por isso, procure orientação médica para que você possa fazer essas atividades de uma maneira saudável.

Procure fazer ginástica laboral. Ou terapias alternativas massagem relaxante, acupuntura, pedras quentes, etc... veja mais detalhes aqui.


http://anjocuritiba.blogspot.com/2010/05/acupuntura-moxabustao-auriculoterapia.html




VÃO ALGUMAS DICAS PARA A HORA DE COMPRAR UM PC ANTIGO:








1) Tome cuidado ao comprar em uma loja não-especializada, normalmente o computador é de um terceiro. A loja apenas ganha a comissão da venda, por isso não fez uma revisão completa no equipamento e não oferece garantia. Aparentemente a única vantagem de comprar em uma loja é a possibilidade de parcelamento;

2) Na hora de comprar de um desconhecido ou de um amigo, não compre se não puder revisar o equipamento antes e de combinar ações para possíveis problemas (como o mal funcionamento de algum componente). Não é legal, depois de instalar o equipamento em casa, descobrir que a placa de rede não funciona; pior ainda é tentar convencer o amigo a comprar uma placa de rede nova;

3) Peça todos os CDs, disquetes e manuais do computador que o vendedor tiver (normalmente não terá nenhum, mas caso tenha é importante que você leve para casa). Caso o vendedor não possa te fornecer essas informações, como primeira providência antes de fechar negócio, baixe os manuais (sobretudo o da placa-mãe) da internet;

4) Tenha em mente que você provavelmente vai gastar mais dinheiro, além daquele para a compra para deixar o computador 100%, por isso é importante revisar antes da compra, você precisa saber o quanto terá que gastar além. Os componentes que normalmente precisam de troca são: 1) bateria da placa-mãe; 2) drive de disquete; 3) cooler. Além disso, é importante pensar sempre na compra de pentes de memória para maximizar o desempenho do bicho;

5) Pense em cada componente, principalmente para poder fazer melhoras depois:

5.1) Placa-Mãe: Em caso de computadores muito antigos (cerca de 10 anos de uso, como um 233 MHz ), certifique-se que a bateria está funcionando corretamente (fácil de resolver se não estiver) e que a placa suporte suporte memórias DIMM (o que torna o computador mais expansível; memórias EDO de grande capacidade, qualidade e baratas são difíceis de achar). Em computadores mais novos (500 MHz pra cima), além da bateria, certifique-se se tem suporte a memórias DDR ao invés de DIMM (pois são mais rápidas e permitem maior expansão);

5.2) Memórias: Cuidado, só porque o computador liga não quer dizer que a memória está funcionando corretamente. Verifique se o computador não está travando ou reiniciando freqüentemente por conta da memória. Quando se compra um computador antigo é difícil e, por vezes, caro comprar novas memórias, e quanto mais antigo for, mais difícil a reposição. Não compre computadores com capacidade menor do que 64MB, ou que você não possa expandir para tanto ou mais, principalmente se você está pensando no seu uso como computador pessoal. A maior dificuldade no uso de um computador antigo é a quantidade de memória disponível, não a capacidade de processamento;

5.3) HD: É comum HDs antigos apresentarem bad blocks, isso não um grande problema, mas verifique sempre a presença de erros nele. Placas-mãe antigas não suportam HDs mais novos, de grande capacidade (a partir de 20GB nos mais antigos). Embora alguns sistemas operacionais, como o Linux, acessem diretamente o HD, e, portanto, tornam possível usar um HD de alta capacidade, algumas placas-mãe travam ao não conseguir o reconhecimento, o que obriga ou a retirada do HD, ou a atualização da BIOS. É recomendável testar a reação da máquina com um HD novo instalado;

5.4) CD e disquete: É comum o drive de disquete não funcionar, trocá-lo é barato e não há qualquer dificuldade nisso, não há inovações nos drives de disquete, portanto, não há incompatibilidade. Quanto aos leitores de CD, procure sempre um gravador de CD, lembrando que, mesmo que o gravador seja de alta velocidade (52x, por exemplo), a velocidade do processamento e a quantidade de memória disponíveis na máquina vão limitar a velocidade de gravação (no meu 233 Mhz, dado os softwares que utilizo, não consigo gravar além de 8x);

5.5) Processador e Cooler: Tome cuidado ao comprar computadores com clock abaixo de 233 MHz, para a maior parte dos usuários 500 MHz é o ideal. Quanto ao Cooler, certifique-se que ele está funcionando corretamente, computadores antigos esquentam menos, às vezes o cooler não está sequer funcionando, mas aparentemente o computador funciona. Muito cuidado com as aparências, só compre se o cooler estiver bom, ou se tiver certeza que conseguirá um de reposição, nem sempre é fácil encontrar coolers para processadores antigos.

5.6) Demais Placas: Além de verificar o funcionamento das placas, preferindo sempre as com barramento PCI, em detrimento das ISA (dificéis de substituir e de menor qualidade), tenha certeza que está levando um computador com suporte à USB (o que vai permitir que você use periféricos modernos). Como o funcionamento das placas depende do SO, pode comprar qualquer placa que tenha suporte para o seu sistema operacional (cuidado apenas para não comprar uma placa com um barramento que sua motherboard não possua, normalmente AGP);

5.7) Monitor: Não compre um computador antigo de olho no monitor que você “ganhará” com ele. Monitores antigos costumam gastar mais energia e não suportam freqüências e resoluções comuns hoje. No meu 233, o monitor não suporta resoluções superiores à 800 x 600. Assim, se você está pensando no valor de revenda do monitor ou que monitores CRT não tem diferenças, enganou-se. Embora, comprar um monitor separadamente não compense, pois na maioria das vezes estão nas mãos de lojistas, que não estão com pressa de vendê-los – eles costumam elevar o preço para incentivar a compra de um monitor novo –. Se o preço do computador como um todo está bom, compre pelo computador todo, não pelo monitor.

6) Não há tabela de preços para computadores antigos, negocie sempre. Não há o "quanto vale", há o "quanto estou disposto a pagar" em relação com o "o quanto o vendedor está disposto a vender". Normalmente, os preços variam de R$ 100,00 à R$ 400,00 para qualquer computador até 500 MHz. O importante é negociar.


















DICAS PARA COMPRAR UM NOTEBOOK












Ter um notebook é a vontade de muita gente, afinal, esse equipamento dá mobilidade, ocupa pouco espaço na mesa e é fácil achar um local para guardá-lo. Além disso, os notebooks estão cada vez mais baratos e com uma variedade de modelos cada vez maior, indicando que os fabricantes estão investindo pesado nesse segmento. Se você acha que chegou a hora de comprar o seu, o InfoWester apresenta a seguir 10 dicas para você escolher o notebook certo para suas atividades. Estando atentos a elas, certamente você fará um grande negócio!

Vamos às dicas:


1 - Memória

Para a escolha da quantidade de memória de seu notebook, você deve considerar o padrão atual do mercado. Por exemplo, sabe-se que para rodar o Windows XP ou uma distribuição recente do Linux usando ambiente gráfico KDE ou Gnome, é importante ter, no mínimo, 512 MB de memória RAM. No entanto, o ideal é ter pelo menos 1 GB de memória para não prejudicar o desempenho e para rodar sistemas operacionais atuais, como o Windows Vista e as distribuições mais recentes do Linux. Portanto, escolha sempre um notebook que tenha capacidade de memória equivalente ao padrão atual e que permita expansão.


2 - Processador

Quanto ao processador, não é necessário escolher o mais poderoso, mas também não é recomendável escolher um que já está muito ultrapassado. Em geral, é interessante optar por um processador que conte com recursos de economia de energia, como os modelos da linha Pentium M ou Celeron M, da Intel e Mobile Sempron, da AMD. Esses processadores são mais baratos e têm a capacidade de poupar energia quando determinados recursos não estão sendo usados. Além de ajudar a evitar aquecimento, essa característica faz com que a energia da bateria dure mais. Se você preferir um notebook mais potente, que possa rodar com tranqüilidade jogos e aplicações mais pesadas, considere um processador de 64 bits ou com duplo núcleo, como as linhas Core 2 Duo (Intel) e Turion 64 X2 (AMD) - os modelos dessas linhas direcionados a portáteis também contam com recursos de economia de energia. Note, no entanto, que processadores mais poderosos podem elevar consideravelmente o preço do notebook. Por outro lado, podem representar um bom investimento a longo prazo, uma vez que você provavelmente demorará mais para trocar de notebook. Se você preferir, você pode consultar os sites dos fabricantes de processadores para saber quais os processadores econômicos e top de linha atuais. As principais empresas desse segmento são a Intel, a AMD e, com uma participação mais baixa, a Via Technologies.


3 - Bateria

Em telefones celulares, smartphones e principalmente em notebooks, ainda não é possível contar com um tipo de bateria que dure por um tempo considerado adequado. De qualquer forma, a escolha da tecnologia certa é capaz de acrescentar algum tempo de utilização. Atualmente é recomendável o uso de baterias do tipo íons de lítio. Estas costumam ter carga mais duradoura, sua vida útil é maior e não acrescentam custo considerável ao notebook. Um detalhe importante: se você precisa usar seu notebook pela bateria constantemente, é recomendável adquirir um modelo que permita acrescentar uma bateria extra. Há modelos desse tipo que simplesmente têm espaço para mais uma bateria ou que permitem a retirada do drive de CD/DVD para o encaixe da nova bateria. Considere também a compra de modelos com bateria de pelo menos 6 células. Na prática, quanto mais células, mais o seu portátil permanecerá ligado longe da tomada.


4 - HDs

Os HDs para notebooks são fisicamente menores do que os usados em PCs. Essa característica faz com que esses dispositivos sejam, geralmente, um pouco mais caros. Por isso, a escolha de um HD com muita capacidade só deve ser considerada em caso de necessidade, para evitar um aumento expressivo de custo. Note também que você não deve escolher um modelo com pouca capacidade pensando em economizar, porque se esse HD já estiver fora de linha (ou se estiver prestes a sair de linha), seu preço pode ser pouco menor que um HD de capacidade maior. Assim, prefira um HD com 120 GB ao invés de 80 GB, por exemplo. Detalhe importante: para reduzir o consumo de energia, é comum encontrar HDs para notebook mais lentos que os HDs para PCs. Enquanto um HD comum atual roda à 7.200 RPM (rotações por minuto), existem HDs para notebooks que rodam à 4.200 RPM ou 5.400 RPM. Naturalmente, HDs com pelo menos 5.400 RPM são preferíveis.


5 - Unidade de CD/DVD

Para os padrões atuais, o ideal é ter, pelo menos, um notebook com leitor de CD e DVD. Boa parte desses leitores também grava CD, logo, é uma escolha que vale a pena. Os dispositivos que gravam DVD são ligeiramente mais caros, por isso, talvez seja interessante gastar um pouquinho mais e comprar uma unidade desse tipo. Quanto aos drives de disquete, esse tipo de mídia está cada vez mais em desuso. Com a popularização de pendrives, cartões de memória Flash, CDs e DVDs regraváveis, ter um drive de disquete só se mostra viável em situações bastante específicas. Para esses casos, é recomendável adquirir um drive de disquete externo. Em um futuro não muito distante, será possível encontrar notebooks com leitores de Blu-ray por um preço convidativo.


6 - Tela

É óbvio que quanto maior a tela (display), melhor a visualização. No entanto, quanto maior a tela, maior também é o tamanho do notebook e, em geral, o consumo de energia. Por essa razão, a escolha do tamanho da tela deve estar de acordo com suas necessidades. Se você quer um notebook para utilizar em casa para economizar espaço, uma tela grande é recomendável - para isso, você pode usar notebooks com tela de 17" (lê-se o símbolo " como polegadas). Por outro lado, se pretende transportar o notebook para vários lugares (por exemplo, nas visitas aos seus clientes) uma tela menor (de 13", por exemplo) ajuda a diminuir o espaço que o notebook ocupa na bolsa ou na mala. Você também pode optar por notebooks com telas widescreen (que são cada vez mais comuns). Estas são mais largas horizontalmente e podem ser úteis em diversas aplicações, com nas visualizações de filmes ou de planilhas.


7 - Placa de vídeo

Talvez você não vá rodar jogos em seu notebook, mas provavelmente vai querer assistir vídeos nele - por exemplo, durante uma viagem de ônibus. Parar rodar vídeos ou até mesmo alguns jogos, é recomendável escolher um notebook com uma boa placa de vídeo. Neste caso, é importante verificar se a memória da placa de vídeo (VRAM) é exclusiva - UMA (Universal Memory Architecture) - ou se é compartilhada da memória RAM principal - SMA (Shared Memory Architecture). Se escolher uma compartilhada, que seja em um notebook com pelo menos 1 GB de memória RAM. Se optar por aparelhos com VRAM exclusiva, é recomendável que ela tenha ao menos 64 MB de capacidade.


8 - Dispositivo para cursor

Eis um outro detalhe importante: que tipo de tecnologia usar como substituto do mouse? O Touchpad é um tipo de dispositivo onde o usuário movimenta o cursor na tela através da movimentação de seu dedo em um pequeno painel sensível a toques. O Touchpad geralmente é acompanhado de botões que possuem as mesmas funções das teclas de um mouse comum. No entanto, também pode simular cliques do mouse pressionando o dedo rapidamente sobre o painel. Outra opção é o Pointing Stick, um pequeno botão que fica entre as teclas do notebook e que possui uma flexibilidade que permite a movimentação do cursor de acordo com a pressão que o usuário aplica através de seu dedo (este tipo é mais difícil de ser encontrado). A escolha do melhor dispositivo é complicada, porque se trata de uma questão de afinidade. Assim, é melhor testar cada opção antes de comprar um notebook ou adquirir um equipamento que faz uso de ambas as tecnologias.


9 - Portas

Em qualquer computador é essencial ter portas USB. Em notebooks, o mínimo necessário são duas portas (para conectar impressoras, câmeras digitais, MP3- players, mouses, etc). Alguns modelos também oferecem uma porta PS/2 para ligar um mouse. Também é de se considerar ter um conector para rede Ethernet. Alguns modelos oferecem portas FireWire (IEEE 1394) e leitor de cartões Flash. O FireWire é pouco usado, por isso, é importante tê-lo apenas se você utiliza alguma aplicação que faz uso dessa porta. Há também notebooks que contam com porta infra-vermelho para comunicação com outros dispositivos, porém esse recurso tende a não ser mais usado, já que existem alternativas melhores, como as redes wireless (sem fio) e as conexões Bluetooth. Ter recurso wireless é essencial hoje em dia (a linha Centrino da Intel é um opção muito interessante para esses casos), mas o Bluetooth só é importante se você deseja se conectar a outros notebooks, smartphones ou até a telefones celulares. Também é interessante ter um modem de linha discada, para os casos onde só essa opção de acesso à internet está disponível.


10 - Marca

Os principais fabricantes de computadores oferecem modelos bastante interessantes de notebooks. Entre elas, tem-se: HP, IBM/Lenovo, Dell, Toshiba, Asus, Sony, Apple e LG. Essas empresas geralmente oferecem notebooks com recursos bastante satisfatórios (é claro que sempre há exceções). Mas há também marcas mais recentes no mercado, como Positivo e Amazon PC. Assim como existem empresas que montam PCs comuns, existem companhias que montam notebooks. Estas sãos as empresas de nomes menos conhecidos. Acredite, muitas vezes vale a pena comprar equipamentos delas, mas é necessário ter cuidado redobrado na escolha. Em todo caso, verifique se a marca desejada possui uma rede de assistência técnica; constate se ela fornece suporte (por e-mail ou telefone); confira o prazo de garantia - embora a legislação brasileira exija garantia de, no mínimo, 3 meses, não adquira notebooks que tenham esse prazo menor que 1 ano; verifique se o equipamento de seu interesse não possui uma tecnologia obsoleta (tela de matriz passiva, por exemplo); pergunte em fóruns de discussão se a marca é confiável e faça pesquisas na internet pelo modelo desejado.

















Finalizando

As dicas acima mencionaram item por item, o que dá a entender que o usuário pode escolher a configuração que quiser, mas não é bem assim. Ao contrário dos PCs, onde pode-se comprar as peças e depois montar a máquina, um notebook geralmente vem fechado e com uma configuração definida pelo fabricante (embora a grande maioria permita upgrades de memória e HD, por exemplo). A idéia das dicas é fazer com que o usuário saiba quais itens analisar durante a compra. Por isso, é essencial avaliar para quais aplicações o notebook será empregado, pois assim você saberá quais itens têm maior importância.




DICAS PARA EVITAR ROUBOS OU FURTOS DE NOTEBOOKS - DICAS PARA EVITAR QUE SEU NOTEBOOK SEJA ROUBADO OU FURTADO.


Já adianto que não há fórmula mágica para evitar que seu notebook seja roubado ou furtado. O problema é que, por mais cuidado que se tenha, é impossível manter-se totalmente protegido da ação dos criminosos, especialmente dos meliantes "profissionais". Em outubro de 2008, por exemplo, o blogueiro Rafael Arcanjo teve seu notebook roubado de maneira incrível, fato que ele explica com detalhes em seu blog. Em resumo, o que aconteceu foi o seguinte: Arcanjo se dirigiu à área de alimentação de um hotel em que estava hospedado, deixou sua mochila na cadeira de uma mesa e foi se servir. Em questão de segundos, um homem trocou a sua mochila por outra semelhante e um segundo rapaz se manteve próximo a ele para tampar sua visão da mesa. Dentro da mochila estavam vários objetos importantes, inclusive um notebook.

Numa situação como essa, alguém pode dizer "mas ele vacilou, não devia ter largado a mochila por lá". Pois é, só que o Arcanjo estava em um hotel de uma cidade pequena e calma, em um ambiente que não representava nenhuma ameaça, bem diferente de um shopping de uma cidade como São Paulo, por exemplo. Isso deixa claro que não podemos nos descuidar nem por um minuto, mas convenhamos, é muito chato e desgastante ficar o tempo todo alerta, desconfiando até de sua própria sombra...

Mas, como a única forma que temos de nos defender da bandidagem é a precaução, eis alguns cuidados que podem evitar o roubo de seu notebook. Sim, algumas dicas são óbvias e eu novamente destaco que as orientações a seguir são baseadas na minha experiência:

1 - só leve o seu notebook para lugares onde você sabe que ele será realmente necessário. Se o seu uso não for importante, deixe-o em casa;

2 - para transportá-lo, use uma bolsa ou uma mochila discreta, sempre a mantendo junto ao corpo. Nada de carregá-la com a mão segurando-a pela alça ou de levar o portátil em uma sacola;

3 - ao visitar um lugar (uma empresa, por exemplo), mantenha o notebook sempre com você. Se deixar o portátil em seu local de trabalho, tranque a sala ao sair ou o prenda à mesa com um cabo de segurança. Acredite, não é difícil acontecer furtos dentro do ambiente corporativo;

4 - cole um adesivo em seu notebook ou alguma outra coisa que permita identificá-lo facilmente. Se alguém estiver interessado nos dados que há nele, poderá trocá-lo por um modelo igual. Pode parecer um cuidado exagerado, mas eu já soube de um caso assim;







Adesivos dão um ar mais pessoal ao notebook e permitem identificá-lo mais facilmente

5 - ao usar um notebook no carro (dentro de um táxi, por exemplo), o faça com o máximo de discrição possível. Assim, pessoas em motos, carros vizinhos ou mesmo na rua não o verão. Se estiver enfrentando um congestionamento, guarde o portátil, pois essa situação é uma ótima oportunidade para bandidos. Da mesma forma em que eles são ágeis para quebrar o pára-brisa de um carro e pegar uma bolsa no colo de alguém, eles podem ser igualmente rápidos em relação ao seu notebook;

6 - se necessitar manter o seu laptop dentro do carro depois de estacioná-lo, deixe o portátil e outros objetos de valor no porta-malas ou escondido de alguma forma. Não o deixe em cima dos bancos ou no painel do veículo;

7 - ao utilizar o notebook em um lugar público, repare se não está sendo observado. Ao deixar o local, preste atenção para ver se não está sendo seguido. Se desconfiar de alguma coisa, pare em algum lugar seguro e aguarde. Procure a polícia ou um segurança do estabelecimento (se for o caso) se notar que a ameaça persiste;

8 - não utilize seu notebook em transporte urbano (ônibus, trem, Metrô, etc). Em ônibus rodoviários (de viagem) ou em aviões (quando for possível utilizá-lo), o uso do portátil é mais seguro, porém você deve mantê-lo sempre junto a você;

9 - na escola ou na faculdade, não deixe seu notebook na sala enquanto você vai, por exemplo, tomar um café durante o intervalo de aula. No máximo, deixe o portátil aos cuidados de alguém de sua confiança;

10 - se você for professor, ou vai apresentar uma palestra, realizar um workshop ou executar qualquer atividade semelhante, também deve manter o seu notebook junto a você, especialmente depois do dispositivo ter sido desconectado de um projetor, se você estiver utilizando um.







Como nada é 100% seguro...

Pois é, apesar de todos os cuidados, não há como descartar a possibilidade do seu notebook ser roubado, afinal, bandidos também têm cérebro! Por conta desse risco, é conveniente adotar algumas medidas que podem eliminar ou ao menos diminuir o seu prejuízo em caso de roubo:

1 - utilize um notebook que corresponda às suas necessidades. Se você vai utilizá-lo para fazer apresentações simples a clientes ou para acessar e-mails e sites, por exemplo, é melhor escolher um modelo com configuração mais modesta e preço mais baixo. Assim, se ele for roubado, ao menos o prejuízo não será tão grande quanto seria com um laptop poderoso. Eu, por exemplo, utilizo o pequeno Eee PC para quando fico longe do PC de casa ou do trabalho, pois ele é suficiente para as minhas atividades externas e tem custo baixo. Veja aqui dicas mais detalhadas para escolher um notebook;

2 - faça backup (cópia de segurança) de seus dados. Em muitos casos, o prejuízo maior de quem tem o seu laptop roubado consiste na perda de informações importantes armazenadas nele. Faça backup sempre. A importância dessa prática é melhor descrita nesta coluna;

3 - evite utilizar as opções de "lembrar senha" (ou equivalente) de seu navegador de internet. Esse tipo de recurso é útil porque te permite acessar seus serviços favoritos sem a necessidade de ter que informar login e senha em cada acesso. No entanto, se alguém roubar o seu notebook, poderá tirar proveito disso para acessar seu e-mail, sua conta no Windows Live Messenger, seu site ou qualquer outro serviço;

4 - use senha em seu usuário do sistema operacional, não permita que o computador faça login automaticamente. É verdade que, dependendo do seu sistema, há formas razoavelmente fáceis de quebrar essa proteção, mas é melhor do que nada;

5 - dados de extrema importância - relatórios confidenciais, base de dados de clientes, etc - não devem ser guardados no notebook. Em alguns casos, o alvo do roubo são essas informações. Se inevitável, proteja esses dados com senhas ou programas de criptografia;

6 - se você procurar por "rastreador de notebooks" em mecanismos de busca na Web, notará que é possível encontrar desde aparelhos que fazem rastreamento do portátil através de GPS (Global Positioning System) até programas que enviam dados do laptop roubado quando este é conectado à internet, facilitando sua localização ou mesmo permitindo que o seu dono envie um comando para que todos os dados do HD sejam apagados. Os custos dessas soluções variam conforme a tecnologia utilizada, portanto, é de extrema importância analisar a relação custo-benefício antes de escolher uma proteção;

7 - verifique a viabilidade de fazer um seguro do notebook. Essa dica, na verdade, não serve para todo mundo, pois seguros geralmente são caros e contam com uma série de exceções. Todavia, pode ser uma opção interessante se o seu notebook tiver alto valor. Também pode ser uma solução atraente para empresas que fornecem portáteis aos seus colaboradores;

8 - faça um Boletim de Ocorrência, se for roubado. Muita gente acha que isso é perda de tempo, mas esse registro pode ser essencial em um pedido de indenização (quando for o caso), pode servir como prova de que o roubo ou o furto realmente ocorreu e pode ajudar as autoridades policiais a identificar quando, como e em que locais essas ações acontecem.








Finalizando

Roubos e furtos acontecem em qualquer lugar do mundo, por isso é importante tomar alguns cuidados para diminuir as chances de você ser uma vítima. Mas, em determinadas situações - assaltos à mão armada, por exemplo - o que importa mesmo é a sua integridade física. Diante de uma ameaça à sua vida, entregue o notebook (ou qualquer outro objeto) sem reagir, evite movimentos que possam assustar o ladrão e, assim que possível, procure a polícia.

Também é importante frisar que boa parte dos objetos roubados é revendida por valores muito abaixo do mercado, portanto, evite comprar produtos excessivamente baratos ou de procedência desconhecida. Isso não vai resolver o problema da criminalidade, mas ao menos você estará fazendo a sua parte para combater o problema ;-)







MARCELO SVOBODA
TÉCNICO ESPECIALISTA.
TEL. 41 3229-68-27
CEL. 41 8469-33-10
MSN: olhovivo171@hotmail.com
E-MAIL marcelo.svoboda@gmail.com

GLOSSARIO  DE  INFORMÁTICA :

Access

Gerenciador de Banco de Dados da Microsoft.

Acesso Remoto

Trata-se de conectar microcomputadores que estejam fisicamente distantes da rede local, de forma que estes operem como se estivessem localmente conectados.

Acrobat

Software da Adobe Systems. Executa intercâmbio entre plataformas diferentes, ou seja, permite a troca de documentos entre Unix, Windows ou computadores Macintosh atráves do formato .pdf.

ActiveX

Desenvolvida pela Microsoft está tecnologia permite controlar objetos animados nos arquivos de trabalho em aplicativos como PowerPoint, Internet Explorer, Word, Access, Excel entre outros.

Adaptive Tecnology

Tecnologia Intel, que permite a atualização do micro código do chip controlador de uma placa ou equipamento, otimizando o desempenho do sistema para vários sistemas operacionais diferentes.

ADSL

Asymmetric Digital Subscriber Line. Tecnologia que permite transmissões de dados em alta velocidade em cabos comuns de telefone. ADSL foi criada para para se benificiar da troca de dados assimétrica entre o usuário e a Internet. Funciona sobre cabos de par-trançado. Pode-se usar o telefone enquanto trafega dados, sem perda de banda.

AFT

Adapter Fault Tolerance. Tecnologia que cria dois links de comunicação de dados entre dispositivos. Caso existam problemas no link principal, os dados são desviados para o link secundário de backup, evitando a paralização da comunicação.

AGP

Porta Gráfica Aceleradora. Barramento que aumenta sensivelmente o desempenho do vídeo em ambientes gráficos e aplicativos com recursos 3D com texturização (Cad e Jogos).

ANSI

American National Standards Institute. Principal órgão responsável pelo desenvolvimento de padrões nos Estados Unidos. ANSI é uma instituição não-governamental sem fins lucrativos, patrocinada por organizações de comércio, sociedades profissionais e pela indústria.

Anonymous

Anônimo, sem nome. Muito usado para conexão em servidores FTP.

API

Application Program Interface. Conjunto de rotinas e chamadas de software que podem ser referenciadas por um programa aplicativo para acessar serviços do sistema operacional.

Apple

Empresa desenvolvido pela dupla Steve Jobs e Steve Wosniac a Apple foi a maior responsável pelo desenvolvimento da microinformática.

Apple Talk

Padrão para comunicação de rede para computadores proprietário da Apple Computer. Para uso na conexão de computadores Macintosh.

ASCII

American Standard Code for Information Interchange. Código de dados binário que consiste de 7 bits de dados mais 1 bit de paridade ou símbolos especiais. Estabelecido pela ANSI para padronização dos serviço de dados.

ASP

Active Server Pages. ASP é um ambiente para programação de páginas dinâmicas e interativas que permite recursos como HTML, linguagem de scripts (VBScript ou JavaScript) e acesso à base de dados.

ATAPI

AT Attachment Package Interface. Extensão do formato IDE para drives de CD-ROM e outros dispositivos que não sejam disco rígido IDE.

Attachment

Arquivo atachado. Arquivo associado a uma mensagem.

ATM

Assynchronous Transfer Mode. Modo de Transferência Assíncrono (ATM) é uma técnica de comunicação de pacotes rápidos, suporta taxas de transferência de até 10 Gbps. ATM atinge altas velocidades em parte pela transmissão de dados em células de tamanho fixo, dispensando protocolos de correção de erros. Em vez disso, ele depende da integridade das linhas digitais para assegurar a integridade dos dados, o que a torna uma tecnologia cara.

Backbone

Parte da rede que concentra o trafego mais pesado de dados. Usado normalmente para conectar LANs ou WANs entre si.

Backplane

Barramento interno de um Hub ou Switch por onde trafegam dados da rede.

Bandwidth

Largura de banda. Quantidade máxima de dados que podem trafegar pelo barramento ou cabo.

Baud

Unidade que mede a velocidade de sinalização. A velocidade em bauds é o número de mudanças na linha de transmissão ou eventos por segundo. O mesmo que baud rate.

Bit

Menor unidade de informação em um sistema binário.

BIOS

Basic Input Output System. Em sistemas PC executa as funções necessárias para inicialização do hardware do sistema quando o equipamento é ligado.

Boot

Processo de iniciar a execução do sistema operacional após as tarefas executadas pelo BIOS.

BPS

Bits por Segundo. Unidade de medida, que mede a velocidade da transmissão de dados na rede.

Bridge

Dispositivo que conecta duas redes de estruturas diferentes. Utiliza a camada de enlace da OSI para fazer a conexão.

Broadcast

Sistema de envio de mensagem, onde a mensagem é enviada para todos os computadores conectados a uma rede.

Browser

Software utilizado para navegar pela Internet. Pode ser ele Microsoft Internet Explorer, Netscape Navigator, Opera, NeoPlanet, entre outros.

Buffer

Dispositivo de armazenagem temporária de dados usado para compensar as diferenças no fluxo de dados entre os dois dispositivos. Pode ser tanto um hardware como um software instalado no computador.

Byte

Unidade de informação. Bytes são formados por 8 (oito) bits. Também chamado de "caracter".

Canais Lógicos

No X.25 há a possibilidade de conectar até 4096 canais lógicos em um único circuito físico. A forma de viabilizar este tipo de implementação é usar uma técnica de intercalação de pacotes no tempo, permitindo assim a um DTE receber e enviar dados para vários outros DTEs simultaneamente operando com um número bastante inferior de circuitos físicos. Conhecida como uma técnica de multiplexação da informação.

CCITT

Comité Consulatif de Télégraphique et Téléphonique. Associação internacional que prepara padrões de comunicação aceitos mundialmente (tais como V.21, V.22 e X.25). Deu lugar ao ITU-TSS (International Telegraphic Union - Telecommunications Standards Sector).

CGI

Common Gateway Interface, é uma interface definida de maneira a possibilitar a execução de programas ("gateways") sob um servidor de informações. Neste contexto, os "gateways" são programas ou scripts (também chamados "cgi-bin") que recebem requisições de informação, retornando um documento com os resultados correspondentes. Esse documento pode existir previamente, ou pode ser gerado pelo script especialmente para atender à requisição.

Chat

Em inglês, bate-papo.

Circuito Físico

Forma de conexão física entre um DTE e um DCE, por exemplo interfaces RS-232C.

CMOS

Complementar Metal Oxid Semiconductor. Uma tecnologia de semicondutores usada em muitos circuitos integrados. Normalmente descreve o hardware que contém o BIOS e o relógio de hardware.

Código Fonte ( Source Code )

Um conjunto de instruções que podem ser entendidas por um ser humano e que fazem com que um programa funcione. Conhecido também como fonte, sem ele é muito difícil alterar ou conhecer um programa.

CPU

Central Process Unit ( Unidade central de processamento ). De maneira simplificada, podemos dizer que se trata do cérebro do microcomputador, onde são processados todos os dados que dão entrada no microcomputador.

Cracker

São especialistas em quebrar sistemas de segurança. Destroem trabalho alheio, ou são profissionais que alertam para falhas segurança de redes.

Cyberpunk

É o invasor de computador que altera as páginas Web por puro vandalismo.

Cylinder

Ao referenciar-se a discos rígidos, significa o número de diferentes posições do disco que as cabeças de leitura e gravação podem acessar ao mesmo tempo, considerando-se um movimento de rotação dos diversos pratos.

DAT

Digital Audio Tape. Fita cassete, com mídia magnética de 4mm, normalmente usada para backup de grandes quantidades de dados.

DCE Data Communication Equipment, por vezes traduzido para ECD.

DDC Display Data Channel. É um canal de comunicação através do qual o monitor informa ao computador a respeito de suas características.

DDC2B

Proporcionam um canal de comunicação uni-direcional entre o computador e o monitor. Sob esta situação o PC envia dados de vídeo para o monitor, mas não pode enviar comandos para controlar o monitor.

DDS

Digital Data Storage. Forma de armazenamento de dados, normalmente utilizada para Backups com uma grande quantidade de dados.

Delphi É uma linguagem de programação que surgiu da evolução do Turbo Pascal para Windows, aderindo à programação visual e orientação à objetos.

DHCP

Dynamic Host Configuration Protocol. Recurso utilizado por servidor de rede que distribui endereços IPs dinâmicamente para as estações a ele conectado. Realizado pelo sistema operacional do servidor.

DHTML

O HTML dinâmico é um aperfeiçoamento da Microsoft para o HTML versão 4.0 que permite criar efeitos especiais, como texto que se desprende da página, uma palavra de cada vez ou efeitos de giro, da transição do estilo, de mensagem entre páginas.

Digital

Digital é a forma de transmissão ou armazenagem em que os dados são codificados como binário um (1) ou zero (0).

DIMM

Dual In-line Memory Module. Tecnologia de memória. Uma DIMM é uma placa de circuito impresso com chips soldados nela. São designadas para trabalhar com sistemas de 64-bit, portanto apenas um pente de memória é necessário.

Disco Rígido

Um disco rígido contém um mídia magnética que gira como um disco. Pequenas cabeças sobre a superfície de cada disco, são usadas para ler e gravar informações à medida que ele rotaciona.

DMA

Direct Memory Access. Canal de acesso direto a memória, usado por vários dispositivos para acessar dados diretamente da memória, sem utilizar o processador aumentando o desempenho dos sistema.

DMI

Desktop Management Interface. Tecnologia que permite gerenciamento dos componentes internos de um micro utilizando software.

DMI 2.0

Atualização da primeira versão de gerenciamento DMI, possui mais parâmetros de controle.

DNS

Domain Name Service. Serviço da Internet que mapeia endereços IP (números) para nomes de servidores. Quando um usuário deseja acessar um site, digitando o nome, um servidor de DNS local converte esse nome para seu endereço IP correspondente e manda a requisição para a Internet.

DOS

O termo DOS significa: Disk Operation System - Sistema Operacional em Disco. Antigo sistema operacional da Microsoft baseada em comandos em modo texto, digitados para executar algum programa.

Download

Transferência de arquivos de uma rede ( Ex.: Internet ) para o computador local.

DRAM

Dynamic RAM. Tipo de memória que é instalado em quase todos os computadores pessoais. Dynamic significa que a memória necessita ser constantemente recarregada (milhares de vezes por segundo) ou seu conteúdo será perdido.

Driver

Programa que controla os dispositivos existentes no computador, como placa de som, placa de vídeo, CD-ROM, etc.

DTE

Data Terminal Equipment, por vezes traduzido para ETD.

DTMF

Dual Tone Multiple Frequency. Sistema de sinalização através de freqüências de áudio usado em telefones com teclado digital geradores de tom.

EDO

Extended Data Output. Tipo de memória DRAM mais rápida que a convencional DRAM, porque ela pode copiar um bloco inteiro de memória para seu cache interno ao invés de ler um byte por vez.

EGP

Exterior Gateway Protocol. Protocolo de roteamento. Faz parte do conjunto de protocolos TCP/IP. Roteadores que conectam a Lan com a Wan, em geral através da Internet, são determinados "roteadores externos". Roteadores externos tornam-se vizinhos EGP, que trocam informações sobre as redes que podem ser acessadas.

EIDE

Enhanced Integrated Device Eletronic, o qual é uma versão atualizada do padrão de interface IDE. EIDE viabiliza discos rígidos maiores e mais rápidos.

Endereço IP

Um número que identifica de modo único um host conectado a uma rede TCP/IP. Também chamado Internet Protocol address ou IP address. Servidores e estações convencionais possuem endereço IP.

Energy Star da EPA

Agência de Proteção Ambiental Americana, cujo objetivo é determinar aos produtores de equipamentos de informática padrões para projetos de circuitos que gastem menos energia quando não estão em uso.

Ethernet

Tipo de rede em desuso. Taxa de transmissão de 10Mbps.

FAQ

Frequently Asked Questions, Perguntas feitas com frequência. Tira-dúvidas de perguntas comuns.

Fast Ethernet

Tecnologia de rede emergente. Melhora o desempenho e segurança das redes. Taxa de transmissão de 100Mbps.

Fax-modem

Equipamento acoplado ao computador para permitir envio de fax e conexão a Internet.

FCC

Federal Communications Commision. Comissão do governo dos Estados Unidos que regulamenta todas as telecomunicações, inclusive as transmissões em linhas telefônicas.

FCPGA

Flip-Chip Pin Grid Array. Encapsulamento usado em novos processadores Pentium III e Celeron da Intel. Voltou-se a usar o formato antigo de soquete do processador na placa-mãe.

Fdisk

É um utilitário usado para criar, remover ou modificar partições em um disco rígido.

Firewall

Um sistema de segurança cujo principal objetivo é filtrar acesso a uma rede.

Fonte Full Range

Fonte inteligente, capaz de detectar a tensão da rede e se auto-configurar para 110V ou 220V.

Formatar

O ato de gravar um sistema de arquivos em um disco rígido.

Fórum

Espaço para deixar uma mensagem sobre determinado assunto. Muito usado na Internet para tirar dúvidas.

FPS

Frames per second, ou seja, quadros por segundo. Ver Frame Rate

Frame Rate

O número de vezes que o aplicativo atualiza a informação que está sendo mostrada na tela. Geralmente medida em quadros por segundo (FPS). Não confundir com Refresh Rate.

Frame Relay

Protocolo que permite a transmissão de dados a uma alta velocidade, e com uma baixa perda de pacotes. Usado em WANs, atua na camada 2 do modelo OSI.

Freeware

Software gratuito. Permite ilimitado número de copias. Não é necessário o registro do software para usá-lo.

FTP

File Transfer Protocol, Protocolo para transferência de arquivos. Permite copiar arquivos da rede para o computador do usuário e vice versa.

Full-duplex

Transmissão onde o envio e a recepção de dados são feitos ao mesmo tempo em ambos os sentidos.

Gateway

Dispositivo que interliga duas ou mais redes distintas. Ele serve de "portal" entre elas.

GIF

Um dos formatos de arquivos de imagens mais utilizados na Web. Cria arquivos de imagens de tamanho relativamente pequeno.

Gigabit Ethernet

Tecnologia de redes que transmite 1Gbps. É dez vezes mais rápida que a Fast Ethernet.

Half-duplex

Transmissão onde o envio e a recepção de dados são feitos em tempos diferentes, primeiro é necessário receber para depois enviar e vice-versa.

Handshaking

Troca de sinais predeterminados entre dois dispositivos que estão estabelecendo uma conexão, em geral como parte de um protocolo de comunicação.

HDLC

High Level Data Link Control. Padrão de protocolo de comunicação internacional definido pela ISO para o enlace de dados.

HDSL

High Bit Rate Digital Subscriber Line. Tecnologia de transmissão de alto desempenho por par trançado, com comunicação full-duplex simétrica, conhecida como E1 (Europa) ou T1 (EUA).

Head

Cabeça. Ao referenciar-se a discos rígidos, significa o componente usado na leitura e gravação de dados naquela mídia.

Hiperlink

Imagens ou texto que dão acesso a outros documentos hipertexto.

Home Page

Página da Web.

Host

Computador ligado a uma rede física. O tamanho de um host varia desde um computador pessoal até um supercomputador. Armazena arquivos e permite acesso de usuários.

Hot Swap

"Troca a quente". Possibilidade de conectar ou desconectar um dispositivo do computador, sem a necessidade de desligar o aparelho, podendo ser utilizado imediatament

HTTP

Hyper Text Transfer Protocol. É o protocolo de transferência de documentos HTML, utilizado também como protocolo de distribuição de programas em geral.

HTML

Hyper Text Markup Language, Linguagem de Marcações de Hipertexto. Linguagem utilizada para criar páginas Web.

HUB

Concentrador de cabos para uma rede em "estrela". Usado para centralizar o gerenciamento, é capaz de isolar pontos defeituosos da rede e expandir a capacidade de conexões da mesma.

ICQ

I seek You, eu procuro você. É o programa mais popular da Internet usado para comunicação instantânea. Com ele você sabe se algum amigo(a) está conectado no mesmo momento que você.

IDE

Integrated Device Eletronic, Dispositivo Eletrônico Integrado, que é o nome da interface padrão usada para conectar discos rígidos e CD-ROM em um computador.

IEEE

Institute of Eletrical and Eletronics Engineers. Corpo que define padrões e especificações de produtos eletrônicos.

Intel

Companhia responsável pela produção da maioria dos microprocessadores em computadores pessoais PC-compatíveis.

Internet

Conjunto de redes interconectadas por gateways e por produtos que a fazem funcionar como uma única rede virtual.

Internet Address

Ver Endereço IP

Internetwork

Diversas redes ou subredes conectadas entre si para formar uma grande rede abrangente.

InterNIC

Network Information Center - organização que tem o objetivo de manter e distribuir informações sobre TCP/IP e Internet

IP (Internet Protocol)

Protocolo "connectionless" (sem estabelecimento de circuito) da camada "internet" na arquitetura TCP/IP, responsável pela conexão lógica entre as redes. São números como 200.255.11.1.

IPX/SPX

Protocolo proprietário para redes Netware, variantes do protocolo XNS (Xerox Network Systems). A diferença principal entre eles está no uso de diferentes formatos de encapsulamento Ethernet. Outra diferença está no uso pelo IPX do SAP (Service Advertisement Protocol), protocolo proprietário da Novell.

IRC

Sistema de conversa por computador (chat) em que várias pessoas podem participar ao mesmo tempo.

ISDN

Integrated Services Digital Network. Rede digital que opera com grandes volumes de informação em tempo real. Sua característica mais marcante é a capacidade de transmitir simultaneamente dados, voz, imagens e som, de forma rápida, confiável e com alto padrão de qualidade. Perde-se banda ao usar ao mesmo tempo o telefone enquanto trafega dados.

ISO

International Standarts Organization. Organização que prove regras e padrões para desenvolvimento de padrões de comunicação.

ISP

Internet Server Provider. Termo usado para designar um provedor de acessos a Internet.

Janela

Quantidade de pacotes ou quadros que o DTE pode enviar ao DCE sem esperar resposta ou confirmação de recebimento da mensagem.

Java

Linguagem de programação desenvolvida e criada pela Sun Microsystems baseada na orientação a objetos, famosa por seu uso na Internet.

Javascript

Scripts para páginas Web. Derivado da linguagem Java, o JavaScript não é compilado, mas sim inserido entre as tags de uma página HTML.

JPEG

Comprime imagens (fotos e desenhos). Mas não é eficiente com desenhos de letras, linhas e cartoons.

JVM

Java Virtual Machine. É um interpretador de instruções feito na linguagem Java e pode ser aplicado em diferentes sistemas operacionais.

LAN

Local Area Network. Conecta vários dispositivos de comunicação (computadores, impressoras) permitindo a transmissão de grandes volumes de dados em uma mesma área limitada geograficamente.

LanDesk Manager

Uma série de Softwares desenvolvidos pela Intel para gerenciamento de redes. Possui versões para estações e servidores, incluindo antivírus.

LAP

Link Access Procedure - protocolo usado no nível de quadros de forma Simétrica.

LAPB

Link Access Procedure Balanced - protocolo usado em nível de quadros para iniciar a ligação entre terminal e rede. É um "subset" do HDLC.

Linux

Um robusto e funcional sistema operacional, de livre distribuição, que foi desenvolvido por Linus Torvalds.

Login

Processo de acesso (identificação) no computador remoto.

Loopback

Teste diagnóstico em que o sinal transmitido é retornado ao dispositivo transmissor, depois de passar através de partes do link ou da rede. Um teste loopback permite a comparação de um sinal retornado com o sinal transmitido.

MDI

Medium Depedent Interface. Predefinições da "camada" física da interface para 10BASE-T.

MIB

Management Information Base. Banco de dados que armazena as informações de dispositivos gerenciáveis por SNMP.

MII

Medium Independent Interface. Predefinições da "camada" física da interface para 100BASE-T.

MMX™

Tecnologia desenvolvida pela Intel que consiste em 57 novas instruções e 4 novos tipod de dados que fezem certas aplicações rodarem mais rápidas, pelo processador. O resultado é melhorias na qualidade de som, video e gráficos.

Modem

Modulador-Demodulador. Dispositivo usado para converter dados digitais para sinais analógicos para transmissão serial em um canal telefônico, ou para converter o sinal analógico transmitido a um sinal digital para ser recebido por um dispositivo.

MTBF

Mean Time Between Failure. Tempo de uso estimado pelo fabricante, que um determinado produto deve funcionar sem apresentar problemas.

Multicasting

Consiste na utilização de um único endereço IP para referir-se a um grupo de computadores dentro de uma rede.

MVS

Multiple Virtual Storage - sistema operacional IBM que tem a capacidade de suportar múltiplos usuários realizando múltiplas tarefas simultaneamente.

Navegador

Programa utilizado para navegar na Web. Permite utilizar correio eletrônico, transferência de arquivos, abrir páginas Web.

NetBIOS

Network Basic Input/Output System. Interface de programação que habilita aplicações de alto-nível acessarem recursos de rede de baixo-nível.

Newbies

Usuários novatos, recém-chegados à rede.

Newsgroup

Grupos de discusão da Usenet.

Netmask

Conjunto de quatro números separados por pontos. Cada número representa o decimal equivalente de um núnmero binário de oito bits, podendo variar de 0 a 255.

NIC

NIC é a abreviatura de Networking Interface Card. É uma placa de rede.

NLSP

Netware Link Services Protocol. Protocolo de roteamento, do tipo "link state", concebido pela NOVELL para redes IPX. Promove a troca de informações entre os roteadores, permitindo que cada roteador crie um mapa lógico da rede que é usado para a tomada de decisões sobre o roteamento.


E para relaxar um vídeo
http://www.youtube.com/watch?v=rpk6ssZ_SRI
Mais um
http://www.youtube.com/watch?v=CXQ2qejrwJk
mais um
http://www.youtube.com/watch?v=hBzHTNzjN1E
ultimo
http://www.youtube.com/watch?v=8CvLFq4LX6Y

domingo, 16 de maio de 2010

NOTICIAS ATUALIZADAS 17/05/2010.

ANO ELEITORAL








Marina Silva apresenta Guilherme Leal,
presidente da Natura, como seu vice

Guilherme Leal tem fortuna de US$ 1,2 bilhão. Veja

como foi lançamento de pré-candidatura.

Dilma usa empresa de segurança irregular

Serra utiliza Estado após deixar governo

Dilma passa Serra pela 1ª vez, diz Vox Populi



futebol

Corinthians lidera sozinho em rodada dos

visitantes no Campeonato Brasileiro

Em Porto Alegre, Grêmio caiu diante do Corinthians,

que mesmo sem Ronaldo, venceu por 2 a 1.

Palmeiras fica no empate com o Vasco

São Paulo perde de virada para o Botafogo

Cruzeiro reage e busca empate com Avaí

Neymar erra pênalti e Santos empata com Ceará



ESPORTES :

DECEPÇÃO

Sem título, dirigente revela que Real planeja mudar de treinador

O diretor-geral do Real, Jorge Valdano, deixou claro que o técnico Manuel Pellegrini (foto) perderá o emprego.

TERÇA Sabatina com colunistas debaterá seleção e Copa


TÊNIS Federer explica furada e elogia título de Nadal


ITÁLIA Time de Júlio César fatura o pentacampeonato


ESPANHA Barcelona goleia e leva o título






PELO PAIS.

PR Padre é preso ao dirigir bêbado e sem roupas


RJ PM prende 62 por consumo de crack no Rio


PE Policial militar é assassinado a tiros em Recife


MG Arquibancada desaba durante show e deixa feridos


Hebe Camargo é homenageada no Jockey Club em São Paulo

Ivete Sangalo e Daniel Cady batizam o filho Marcelo

O ator Thiago Martins exibe novo visual em boate

Humberto Martins participa de campeonato de surfe.

Mega-Sena acumula e vai pagar prêmio de R$ 20 milhões na quarta.





PELO MUNDO

HTC pede proibição de iPad, iPhone e iPod Segundo empresa, ao menos cinco patentes foram infringidas nos EUA



"FARC montam base no Brasil e governo finge que não vê"









A PF diz que a guerrilha, cada vez mais encurralada na Colômbia, chegou a estabelecer bases na Amazônia brasileira. Os investigadores mapearam as duas mãos do esquema: de um lado, as Farc enviam cocaína para o Brasil; no sentido inverso, os recursos obtidos são remetidos para acampamentos de guerrilheiros na selva...

Indicadores



• CENTRAL DO INVESTIDOR

14/05/2010

Dólar Variação Venda

Comercial 1,51% R$ 1,8040

Paralelo 1,58% R$ 1,9200

Turismo 1,59% R$ 1,9100

Bolsa Variação Último

Bovespa 2,12% 63412





Bancos insistem em cobrar taxas ilegais em empréstimos







A lei proíbe a cobrança de taxa de abertura de crédito (conhecida como TAC) e outros custos em contratos de empréstimos, mas muitas instituições financeiras insistem em cobrar esses valores dos seus clientes. Essa prática é mais comum entre as instituições especializadas em determinados créditos, como as financeiras de montadoras e o Banco Panamericano, entre outras. Além do valor de fato financiado, é legal apenas a cobrança de tributos, no caso, do Imposto sobre Operações Financeiras (IOF).

Na Justiça, o cliente consegue receber essas taxas de volta e, o mais importante, em dobro e com o valor atualizado. Essa devolução em dobro, prevista no art. 42 do Código de Defesa do Consumidor, só não ocorre se a instituição demonstrar que a cobrança foi por erro ou falha justificável. O que não é o caso desses empréstimos, em que a má é da cobrança é cristalina.

Na tentativa de enganar o cliente, muitas instituições trocaram o nome da TAC, que aparece agora como Taxa de Confecção de Cadastro (TCC) ou Repasse de Encargos de Operação de Crédito (Reoc). Ou às vezes cobram as duas. Isso é feito para ludibriar o cliente, que acha que está pagando taxa de juros baixa. Mas o custo final do financiamento fica bem mais alto.





Contracheque mais gordo a partir de julho . Confira as carreiras do funcionalismo federal que terão o reajuste

O Ministério do Planejamento informou que somam 44 as categorias que terão reajuste a partir de 1º de julho. O gasto adicional com a folha de pessoal neste ano será de R$ 8 bilhões. O aumento da carreira do DNIT, que também estava previsto para julho de 2010, foi antecipado e concedido em janeiro.

Veja a lista das 44 carreiras divulgadas pelo Planejamento:

Auditoria

Gestão

Banco Central

Advocacia-Geral da União (quadro de pessoal)

Jurídico

Docente Superior

Docente 1º e 2º graus

Docente 1º e 2º graus - ex-territórios

IFES - Plano de Carreiras dos Cargos Téc. Adm. em Educação

Plano de Cargos e Salário - PCC

Plano Geral de Cargos do Poder Executivo - PGPE

FNDE - Plano Especial

FNDE - Carreira

Anvisa - Plano Especial

Agências - Plano Especial

Agências - Analista e Tec Administrativo

Agências - Esp e Tec em Regulação

ANA - Especialista

Imprensa Nacional

CVM - auxiliar de serviços gerais

Diplomacia - diplomata

Diplomacia - oficial e assistente de chancelaria

Polícia Rodoviária Federal

IPEA

Perito médico

Seguridade Social e do Trabalho

Previdenciária

Seguro Social

Sec. Previdência Complementar

Meio Ambiente e Ibama - Plano Especial

Meio Ambiente - Carreira

DNPM - Plano Especial Área Fim

DNPM - Plano Especial Área Meio

DNPM - Administrativo

DNPM - Especialista

INEP

Incra - perito federal agrário e plano especial

Ministério da Cultura - Plano Especial de Cargos

Funasa/Mata-mosquito

Suframa

Tribunal Marítimo

Embratur

Imprensa Nacional

Sec. Patrimônio Público - SPU







Brasil vai ganhar novo Código de Processo Civil







O Brasil está prestes a ganhar um novo Código de Processo Civil (CPC). Em menos de um mês, quando o anteprojeto para reforma do CPC for apresentado ao presidente do Senado, José Sarney, no início de junho, isso deve começar a se tornar realidade.

Mais ágil, menos formal e menos burocrático é como define o novo CPC Teresa Arruda Alvim Wambier, a relatora da comissão de juristas formada para reformular o documento. A principal associação que tem sido feita ao novo código é permitir celeridade, ou seja, menor tempo de trâmite dos processos.

Embora ninguém discuta que as linhas gerais do projeto são fundamentais, como reduzir o tempo de duração de um processo judicial, a forma como isso será feita ainda causa receio, uma vez que o texto propriamente dito só será conhecido quando o anteprojeto chegar ao Senado. "As linhas gerais que orientariam a elaboração do código são boas e todo mundo concorda, mas se prejudicar a defesa das partes ou cortar recursos pode ter gente a favor e gente contra", antecipa Manoel Caetano Ferreira Filho, professor de Direito da Universidade Federal do Paraná (UFPR) e presidente da comissão da Ordem dos Advogados do Brasil no Paraná (OAB-PR) designada para acompanhar a elaboração do CPC, sobre as discussões que ainda podem surgir em torno do novo texto.

Ferreira Filho critica a rapidez com que o anteprojeto foi elaborado. "Foi feito muito às pressas e é humanamente impossível que se faça um bom Código em quatro meses", diz, enquanto aguarda um debate maior quando o projeto chegar ao Senado. Ferreira Filho acredita que há questões mais urgentes para se resolver antes de um novo CPC, como o preparo de juízes e a estrutura do Poder Judiciário.

O CPC vigente é de 1973 e, especialmente de 1990 para cá, uma série de reformas processuais pontuais foram feitas, o que resultou em mais de 30 leis esparsas.






GLOOGLE  ROUBA  DADOS E INVADE A PRIVACIDADE.









O Google reconheceu em seu blog oficial aquilo que as autoridades de proteção de dados de alguns países já vinham denunciando. Os carros do seu serviço Street View não só tiravam fotos das ruas, como também recolhiam dados pessoais enviados por redes sem fio desprotegidas por senhas. As informações são da agência Reuters.

O comunicado postado na sexta-feira diz que a empresa se coloca à diposição dos órgãos de proteção dos países atingidos pelo erro, que incluem Estados Unidos, Alemanha, França, Brasil e Hong Kong, para ajudar a eliminar os dados. "Temos recolhido erroneamente amostras de dados por redes abertas (ou seja, não protegidas por senha) Wi-Fi", afirmou Alan Eustace, vice-presidente de Engenharia e Pesquisa do Google, no blog.

Para o Google, cuja ferramenta de busca na internet movimenta mais de dois terços de todas as pesquisas na web nos Estados Unidos, o erro poderia prejudicar sua reputação como um guardião confiável de informações pessoais dos usuários. A revelação chega em um momento de crescente preocupação dos órgãos reguladores sobre a maneira como os sites lidam com informações pessoais dos internautas.

No mês passado, quatro senadores dos Estados Unidos enviaram uma carta ao Facebook, site de relacionamentos, expressando preocupação sobre as mudanças recentes no serviço e as práticas de privacidade da empresa.

O governo americano precisa de pessoas, e de dados e dinheiro, os usuários do Orkut precisam conhecer mais gente. Uma coisa ficou ligada à outra. Sendo que cada pessoa que entrar ou fizer uma conta no Orkut, Gmail ou Google, contratualmente, o valor de $ 0,10 de dólar é repassado do Governo Americano para a Lucent para “ fins de pesquisas” Não reveladas.

Veja mais aqui : http://anjocuritiba.blogspot.com/2010/05/manipulacao-das-informacoes-os-segredos.html







Chineses criam equipamento que rouba senhas wireless.









Fabricantes chineses estão vendendo um equipamento que rouba senhas de redes wireless, fornecendo conexão à internet. O Ceng Wang Ka (cartão buscador de redes em chinês), pacote de equipamentos que faz o serviço, está sendo vendido em lojas chinesas e, segundo a revista PCWorld, ao que parece consegue decifrar não apenas as senhas WEP (Wired Equivalent Privacy), já obsoletas, como as WPA (Wi-Fi Protected Access), consideradas mais seguras.

O kit inclui uma caixa e uma antena que se conecta ao computador via USB, um CD com drivers de instalação e outro com o BackTrack Linux, um sistema de verificação que permite a execução dos programas Spoonwep (para WEP) e Spoonwpa (para WPA), decifradores das senhas de rede. Uma vez obtido um pacote de senhas, conta o site espanhol 20 minutos, é preciso apenas reiniciar o Windows e utilizar a senha roubada para ter acesso à conexão alheia. O equipamento custa o equivalente a R$ 45.

São comuns sites na internet com tutoriais para decifrar as senhas WEP, mas decifrar as senhas WPA parecia estar ao alcance apenas de hackers. Especialistas em segurança disseram que até agora desconheciam que equipamento semelhante estava sendo vendido na China. Não está claro o nome do fabricante. Suspeita-se que uma seria a Wifly-City, que opera redes Wi-fi em cafeterias e outros locais de Taipei, em Taiwan.





Protesto marca 31 de maio como o "Dia de deixar o Facebook"















Um grupo de donos de perfis no Facebook começou a fazer "barulho" na internet esta semana em protesto contra as mudanças nas regras de privacidade do site. Uma campanha lançada no Twitter pede que usuários deixem de entrar no site no dia 5 de junho para pressioná-lo sobre a decisão de facilitar o acesso externo às suas informações pessoais. Outro grupo, mais radical, quer simplesmente a saída em massa do Facebook.

A campanha "Dia de deixar o Facebook" está convidando usuários a assinarem uma lista em que se comprometem a deletar seus perfis em 31 de maio. No site QuitFacebookDay.com, 1,7 mil pessoas já afirmaram que pretendem deixar o Facebook.

Esta semana, o site Business Insider publicou uma troca de mensagens instantâneas, supostamente entre Zuckerberg e um companheiro de quarto quando ainda era estudante da Universidade de Harvard, seis anos atrás.

O dono do Facebook teria debochado da facilidade com que os colegas da universidade - o site de relacionamentos começou no campus e, sucesso entre os estudantes, depois virou um fenômeno na internet - haviam lhe repassado e-mails, números de telefone e informações pessoais.

Tenho 4 mil e-mails, fotos, endereços", diz Zuckerberg.

"O quê? Como você conseguiu?", pergunta o colega.

"As pessoas simplesmente postaram", responde Zuckerberg. "Eu não sei por que. Eles simplesmente confiam em mim. Estúpidos".

O Facebook divulgou na sexta-feira um comunicado defendendo a privacidade e a segurança da informação dos usuários, mas não quis comentar o suposto diálogo reproduzido pelo Business Insider.





Entidades cobram mudanças na Assembleia paranaense













Vinte e oito instituições aderiram à campanha “o Paraná que queremos” que pede o fim da impunidade no Legislativo paranaense.

O movimento que começou com protestos isolados de alguns partidos políticos e da seção paranaense da Ordem dos Advogados do Brasil (OAB-PR) cresceu e hoje 28 entidades representativas da sociedade civil cobram mudanças na Assembleia Legislativa do estado. Lançada há duas semanas pela OAB-PR, a campanha “O Paraná que queremos” defende o combate à corrupção e à impunidade, diante da série de denúncias que assolam o Legislativo paranaense. A iniciativa conclama a população a não deixar que os escândalos sejam colocados “para debaixo do tapete” e a trabalhar pela “valorização de um Paraná justo, honesto e à altura de todos os paranaenses”.

Nesse sentido, a campanha questiona qual estado os paranaenses querem para si: “Um Paraná de silêncio e que acoberta os erros dos poderosos? Ou um Paraná que não tem medo de enfrentá-los?”. Os interessados em responder à indagação da OAB-PR podem participar da iniciativa encaminhando um e-mail para cidadania@oabpr.org.br.



BRASILEIRO 2010 TABELA DE CLASSIFICAÇÃO E JOGOS.



Corinthians 6 2 2 0 0 4 2 2 100

2Avaí 4 2 1 1 0 8 3 5 66

3Botafogo 4 2 1 1 0 5 4 1 66

4Cruzeiro 4 2 1 1 0 4 3 1 66

5Guarani 4 2 1 1 0 3 2 1 66

6Ceará 4 2 1 1 0 2 1 1 66

7Palmeiras 4 2 1 1 0 1 0 1 66

8Internacional 3 2 1 0 1 4 4 0 50

9Fluminense 3 2 1 0 1 1 1 0 50

10Grêmio Prudente 3 2 1 0 1 5 6 -1 50

11Atlético-MG 3 2 1 0 1 2 5 -3 50

12Santos 2 2 0 2 0 4 4 0 33

13Flamengo 2 2 0 2 0 2 2 0 33

14Atlético-PR 1 2 0 1 1 3 4 -1 16

15São Paulo 1 2 0 1 1 2 3 -1 16

16Grêmio 1 2 0 1 1 1 2 -1 16

17Vitória 1 2 0 1 1 1 2 -1 16

18Vasco 1 2 0 1 1 1 2 -1 16

19Atlético-GO 1 2 0 1 1 0 1 -1 16

20Goiás 0 2 0 0 2 2 4 -2 0

regulamento da competição»

P pontos ganhos J jogos V vitórias E empates D derrotas GP gols pró GC gols contra SG saldo de gols % aproveitamento







Crianças sofrem abusos de seus próprios parentes.


















Quem deveria proteger está agredindo. Essa contradição acontece diariamente nos lares brasileiros. Crianças e adolescentes sofrem abusos físicos e sexuais de pais, mães, tios, avós, padrastos, madrastas ou de quem está responsável por cuidar deles. O agressor está no núcleo interfamiliar ou no ambiente domiciliar, referências para os jovens e onde eles deveriam se sentir seguros.













Um exemplo disto foi a criança de dois anos agredida pela procuradora aposentada Vera Lúcia Sant'Anna Gomes, que está presa no Rio de Janeiro e pretendia adotar a menina. A criança foi fotografada com os dois olhos inchados e roxos. O alerta também vem com a mobilização do Dia Nacional de Combate ao Abuso e à Exploração Sexual de Crianças e Adolescentes, lembrado no próximo dia 18.



















Raio-x da violência:

-O Disque 100, serviço mantido pela Secretaria Nacional de Direitos Humanos, recebeu e encaminhou 29.756 denúncias em 2009.

-Em 2010, entre janeiro e abril, já foram realizados 8.799 registros: 1.307 de exploração sexual, 3.117 de negligência, 29 de pornografia, 8 de tráfico de crianças e/ou adolescentes, 3.842 de violência física e/ou psicológica, 2.651 de violência sexual.

-No Paraná, são 319 denúncias neste ano e 1.085 em 2009 pelo Disque 100.

-A Coordenação da Rede de Proteção à Criança e ao Adolescente em Situação de Risco para a Violência, coordenada pela Secretaria Municipal de Saúde de Curitiba, recebeu em 2009 4.735 notificações, incluindo região metropolitana.

* Do total de notificações, 2.152 eram de crianças ou adolescentes do sexo feminino e 2.324 do sexo masculino. 259 notificações não foram especificadas.

* Foram 681 notificações de violência sexual, 898 de agressão física, 219 de violência psicológica, 2.886 de negligência (desde a mãe não levar a criança para dar vacina até deixá-la sozinha por muito tempo em casa) e 51 de abandono.

* 3.837 casos foram de violência doméstica, 591 extra-familiar, 294 de violência fetal (quando a mãe deixa de fazer o pré-natal ou não se cuida durante a gestação, mesmo após a insistência das equipes médicas e de assistência social).

* Quanto à gravidade, 253 dos casos foram considerados leves; 1.593, moderados; e 2.889, graves.





Confira seus direitos ao comprar imóvel na planta.Contratos de construtoras fixam claúsulas abusivas.






Quem compra imóvel na planta deve ficar atento porque os contratos de muitas construtoras e incorporadoras contêm várias cláusulas consideradas abusivas e ilegais pela Justiça. O fato de o cliente assinar o contrato não o obriga a honrá-las posteriormente, se violam a lei. Confira alguns desses direitos, segundo o advogado Sérgio Sender, especialista em Direito Imobiliário.



Reajuste de prestação durante a obra

Durante a obra, as parcelas somente podem ser corrigidas pelo índice do setor de construção, no caso, o mais usado é o INCC da Fundação Getúlio Vargas. O reajuste é anual, conforme a lei, sendo nula cláusula de correção monetária cuja periodicidade seja inferior a um ano. Mas, completando cada período de 12 meses, a construtora tem o direito de cobrar a diferença do reajuste mensal que não foi pago, chamado de resíduo mensal. Por isso, muitos compradores optam pelo repasse mensal do reajuste para as parcelas. Mas a construtora não pode obrigá-lo a aceitar essa condição. A parcela das chaves e o saldo devedor também só podem ser atualizados pelo índice setorial.

Reajuste de prestação após entrega das chaves

A condição dependerá de como o comprador optou por financiar o saldo devedor: ou mantendo o plano de pagamento de parcelas inicialmente contratado com a construtora, ou mediante crédito bancário. O segundo é mais barato, pois os bancos cobram juros inferiores a 1% ao mês e a correção do saldo devedor é pela TR. O financiamento com a construtora prevê juro mensal de 1% mais a atualização pelo IGP-M, da Fundação Getúlio Vargas, que, nos últimos anos, foi quatro vezes maior que a TR.

Data de pagamento das chaves

O valor devido por ocasião do término da obra, a chamada parcelas das chaves, só deve ser desembolsado na efetiva entrega do imóvel, ou seja, na assinatura da escritura. É ilegal a exigência de construtora de que o valor é devido na data da entrega do imóvel prevista inicialmente (que não foi cumprida), ou na data do habite-se, sem que a entrega do imóvel tenha ocorrido. O habite-se é apenas uma certidão da prefeitura atestando que a edificação está regular, necessário para o registro em cartório.

Cobrança de taxa de condomínio

A taxa de condomínio somente é devida pelo comprador do imóvel a partir do recebimento das chaves. As construtoras incluem nos contratos cláusula que prevê o pagamento do encargo a partir do habite-se. No entanto, essa cobrança sem que tenha havido a entrega das chaves, ou seja, sem que o comprador tenha pelo menos a posse do imóvel, é ilegal (o domínio ou propriedade ocorre com o registro da escritura em cartório). A responsabilidade pelo pagamento é de quem tem a posse do imóvel, no caso, a construtora.

Atraso na entrega

É ilegal a cláusula que estabelece prazo de tolerância para que a construtora entregue o imóvel. Em geral, a construtora inclui no contrato que a entrega pode atrasar até seis meses, sem que haja ônus para ela. O Judiciário já decidiu em diversos processos que esse prazo de tolerância sem ônus é abusivo e, por isso, a construtora deve pagar a título de indenização ao cliente o valor mensal do aluguel ou um percentual entre 0,5% e 1% do valor de venda do imóvel previsto no contrato.

Rescisão do contrato de compra

Em caso de desistência da compra, sem que tenha havido entrega do imóvel e registrado em cartório, há duas situações. Se o motivo é pessoal, sem ter havido violação de alguma cláusula pela construtora, o comprador tem direito a receber todos os valores pagos atualizados, descontado um percentual para cobrir custos administrativos da venda. A Justiça fixa esse percentual entre 10% e 25% do valor pago, conforme o caso. Se a construtora retiver toda a quantia paga ou percentual acima de 25%, o comprador deve recorrer ao Procon e à Justiça. Mas, se a rescisão é por descumprimento do contrato pela construtora, como atraso na entrega, o comprador tem direito a reaver todos os valores pagos corrigidos.













Cuidado para não terceirizar a educação dos filhos

Contratar uma babá é uma opção válida - desde que os pais não confundam a função da profissional e assumam as responsabilidades






Segundo dados de 2006 compilados pelo Ibope, 51% das mulheres no Brasil são mães - em números absolutos, a porcentagem representa 17 milhões de brasileiras às voltas com fraldas, mamadeiras, escolinhas e outras preocupações típicas da maternidade. 56% delas trabalham fora, o que põe inúmeras crianças sob os cuidados de babás. Nada de errado até aí. O problema é que, ao delegar os cuidados, muitos pais pretendem deixar para a babá também a responsabilidade de educar - em uma tentativa de "terceirização" do filho.














Para a psicóloga Angela Correa, fundadora da Unire, agência que também oferece formação para babás, o número de casais que pretendem terceirizar a educação dos filhos é grande. "O discurso dos pais mudou", diz ela, relembrando um caso em que a mãe procurava uma babá que folgaria somente a cada duas semanas - e outra para cobrir as folgas da primeira - porque não tinha tempo para "este tipo de compromisso" (leia-se: cuidar do próprio filho a cada 15 dias).

"A responsabilidade da educação das crianças é das mães e dos pais. Já a responsabilidade pelos cuidados - o 'tomar conta' - pode ser terceirizado", define Ruy Pupo Filho, pediatra, pai de três filhos e autor do "Manual do Bebê" (Editora Elsevier). Ainda assim, muitas mães acreditam que não podem se responsabilizar pela educação simplesmente porque trabalham fora.

Ficar em casa ou sair?

Fazer-se presente parece um desafio impossível de atingir por causa da vida profissional, que exige a ausência por longos períodos do dia. Atrapalhadas pela culpa, estas mães não percebem que não é preciso passar 24 horas por dia junto do filho para estar presente. "É possível educar seu filho mesmo trabalhando fora. Basta ter presença quando chega, na comunicação com a babá e no estabelecimento de regras", esclarece Angela. "Delegar a função de educadora para a babá é um erro. Ela não vai saber dizer 'não', pois teme perder o emprego".








O pediatra antroposófico Antonio Carlos de Souza Aranha não acredita na existência de uma fórmula de "certo" e "errado", mas recomenda às mães que permaneçam com a criança pelo menos nos três primeiros anos - desde que elas possam arcar com esta pausa. "O ideal é que a mulher seja valorizada neste papel. Devia, inclusive, ganhar por isso", opina. Por outro lado, se a mãe tem amor, afeto e sabe curtir a criança, isso basta. "Não precisa passar 12 horas por dia com o filho, nem se sentir culpada por estar trabalhando fora", completa.

A psicopedagoga Elizabeth Polity, autora de "Ensinando a Ensinar" (Editora Vetor), concorda. Para ela, não há nada de errado em uma mãe que trabalha ter ajuda profissional para criar o filho. "Não existe uma regra de quanto tempo você precisa estar presente. O que precisa é de uma qualidade vincular; que a mãe seja responsável pela criação", opina.

Estabelecer regras claras e manter comunicação constante com a babá, portanto, são formas de, mesmo não estando lá, acompanhar o progresso do seu filho. Existem várias formas de manter a qualidade de sua presença, compensando a pouca quantidade dela. Contar uma história quando chega à noite, deixar bilhetes para a criança e telefonar durante o dia são algumas atitudes simples, mas eficazes. Também há formas de se certificar de que as regras estabelecidas são seguidas. "A babá não vai dar doce para a criança se você não compra", exemplifica Elizabeth.

Pais e filhos desconhecidos

A babá não pode ficar no meio da relação entre pais e suas crianças. Angela, da Unire, lembra que a boa babá é "a que faz a mãe presente", seja pela comunicação diária do que o filho fez ou através do estímulo a atividades que remetam à mulher enquanto ela não está - por exemplo, convidar a criança a fazer um desenho para a mamãe. Assim, mesmo trabalhando, a mãe pode saber que seu filho deu os primeiros passinhos, adora cenoura e odeia tomar banho.

"Não consigo achar natural um pai ou uma mãe que não sabe nada sobre o filho - o que ele come, se faz xixi na cama, do que gosta de brincar", condena a psicopedagoga Maria Irene Maluf. Com mais de 30 anos de atendimento clínico a crianças, adolescentes e famílias, Maria Irene descreve os problemas dos filhos que sofrem com a ausência dos pais. "Eles ficam completamente perdidos. O discurso destas crianças é igual ao discurso de crianças de lares de adoção", compara. Com a diferença de que, ao contrário dos pequenos de lares, estas crianças têm, sim, pais - que optam por contratar babás para ocupar o lugar afetivo deles.

É o caso da babá Maria José, 53 anos, especializada em recém-nascidos - ou RN, no jargão técnico da profissão. Ela conta de uma casa onde passou dois meses acompanhando a mãe desde a maternidade. E, mesmo em plena licença, durante este período, a mãe jamais deu um banho no bebê, para espanto da babá. "Tem coisa mais gostosa do que pegar um nenezinho?", se pergunta.

Alexandra Soares, de 30 anos, sempre trabalhou com mães que são presentes. Mas reconhece um problema no dia a dia de quem cuida dos filhos alheios: "muitas mães orientam a babá a fazer algo de um jeito, mas quando estão em casa, quebram as próprias regras". Tânia Maria Carneiro, 36 anos, também não tem queixas da casa onde trabalha, mas observa o mesmo problema nas histórias das colegas. "Tem casos em que as crianças parecem ter dupla personalidade", diz, explicando que eles se comportam de uma forma quando estão só com as babás e de jeito diferente quando as mães entram na cena.

Lidar com a família, então, é mais difícil do que lidar com a criança? Mariluce da Silva, 36 anos, babá desde os 12, concorda. "Tive de sair de uma casa no Rio de Janeiro porque uma das avós e a bisavó da criança não me aceitavam por ser negra", relembra. "Mas quando a criança chama por você, ou sorri, faz a gente esquecer qualquer problema com a família".

Segundo a mesma pesquisa do Ibope, 87% das mães que trabalham fora acreditam que o problema das crianças de hoje é a falta de limites. Mas precisa ficar claro que os limites devem ser estabelecidos pela mãe, e exercidos e reforçados pela babá. "Colocar limite para as crianças é uma coisa boa. Não tem nada a ver com castigar, muito menos com bater", defende Angela, fundadora da Unire. "Os limites surgem a partir de um relacionamento adequado, saudável, de respeito e com vínculo afetivo", completa.