segunda-feira, 13 de outubro de 2008

O que São Trojans ou Cavalo de Tróia

O QUE SÃO TROJANS

Trojans ou Cavalos de Tróia são programas executáveis que transformam seu micro em um terminal de internet "aberto". Estes programas eliminam as proteções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada.

COMO FUNCIONAM OS TROJANS
O programa que você instala inadvertidamente no seu computador (um cavalo de Tróia) funciona como um servidor de rede (SERVER) e tem um outro programa "comparsa", que funciona como cliente (CLIENT). O server fica no seu computador e o client fica no computador do cracker. Se ambos estiverem na internet, o cracker pode estabelecer uma conexão direta (cliente-servidor), não monitorada e imperceptível com o Server (você) através de uma backdoor. Uma backdoor (cuja tradução literal é porta de trás) é apenas um canal de comunicação identificado por um número. Não pense que é complicado: invadir micros já não exige tanta experiência.

COMO OS TROJANS SÃO TRANSMITIDOS
As formas mais comuns de receber trojans são através de e-mails (com executáveis ou arquivos camuflados "attachados") e através de outros programas, geralmente joguinhos. Quando você instala o programa ou executa o arquivo anexado ao email, também instala o trojan. É claro que isto ocorre sem o seu conhecimento: você pensa que está apenas jogando ou, quando aparentemente nada acontece, que o arquivo anexado está com problemas.

O PERIGO QUE OS TROJANS REPRESENTAM
Caso seu micro seja contaminado, as consequências podem ser catastróficas: roubo de senhas (cuidado com seu netbanking e cartão de crédito), cópia ou destruição de arquivos, formatação do HD, criação de pastas e documentos, etc, etc ... é como se o cracker estivesse trabalhando "normalmente" com a SUA máquina.

QUANTOS TROJANS EXISTEM
Em meados de 1999, eram conhecidos cerca de 250 tipos diferentes de trojans. No início de 2000 já havia aproximadamente 580, num crescimento assustador. Mais assustador ainda é constatar que atualmente (Julho de 2003) existem cerca de 27.000 trojans identificados!

Os mais conhecidos continuam sendo o Back Orifice e o NetBus. O pior é que os trojans estão cada vez mais fáceis de operar e isto significa que cada vez mais bocós, com um mínimo de conhecimento, podem "brincar" de invadir.

COMO SE DEFENDER DOS TROJANS

Existem algumas "regras de ouro" para não ficar à mercê de crackers inescrupulosos. Na verdade, são procedimentos preventivos básicos, fáceis de serem seguidos... basta que você NUNCA se esqueça das regras: 
Quando for instalar qualquer programa no seu micro, escolha SEMPRE um diretório diferente do default. Por exemplo, se for instalar o Windows, escolha um diretório DIFERENTE de C:\windows\. A maioria dos trojans (e dos vírus também) é "hard coded" quanto aos diretórios alvo. O diretório mais visado costuma ser o \windows\system\.
Não instale programas que não sejam de origem absolutamente confiável. Cuidado com os programinhas dos amigos e, por incrível que pareça, hoje em dia até com programas freeware baixados de sites aparentemente sérios.
Não rode executáveis que você recebeu por e-mail sem a sua autorização.
Use programas de detecção de trojans (não são os programs anti-vírus) periodicamente e deixe-os ativos toda vez que for instalar um novo programa. Geralmente estes mesmos programas removem os trojans. Lembre-se: os programas anti-vírus eventualmente detectam algum trojan porém foram feitos para detectar vírus (e trojans NÃO são vírus).
Mantenha os programas de detecção ativos e monitorando as portas enquanto estiver conectado à Internet.
Mantenha-se informado e procure ajuda se necessário. Se precisar, fale com a nossa Equipe de Sanitaristas.
Informe o maior número de pessoas possível se você sofrer uma invasão.
TROQUE SUAS SENHAS assim que for invadido ou suspeitar de uma invasão.
DESABILITE A OPÇÃO "SALVAR SENHA" onde for possível. Não se esqueça do Acesso à Rede Dial-up.

OS TROJANS MAIS COMUNS
Trojans mais comuns e as PORTAS MAIS UTILIZADAS para invasões

 ALGUNS TROJANS
Apenas como curiosidade, os trojans que ficaram mais famosos: 
Back Orifice
NetBus
WinCrash

: andersoncomputadores@ibest.com.br

O que é Spyware

O que é spyware

Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.


Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

1 Adwares
2 Ransomware
3 Contaminação
4 Prevenção e Remoção


Adwares

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.

Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.

O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.

Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.

Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.

Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.

Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrade) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.

Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.

Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.

Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-trojan, mas sim de um programa específico de conserto do registro.

Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.

Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers, devido a falta de maiores cuidados na elaboração dos adwares.

Ransomware

Os Ransomwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados. Ransonwares são ferramentas para crimes de extorsão e são extremamente ilegais. Nomes de alguns Ransomwares conhecidos: Gpcode-B e PGPCoder



Contaminação

Eventualmente anexos de e-mails ou mensagens vindas de mensageiros como o MSN e o ICQ, também podem conter spywares. Firmas comerciais exploram maldosamente a curiosidade dos usuários e desenvolvem novas formas de transmissão e de instalação de spywares.

Recentemente uma grande parte dos spywares são assimilados pelo navegador, como plug-ins. O usuário deve ser cuidadoso ao instalar os diversos plug-ins disponíveis na internet.



Prevenção e Remoção

Os softwares anti-pestes, também denominados antispywares, são feitos para removê-los.

Antes de mais nada, verifique se a peste adicionou uma entrada em Adicionar ou remover programas, o que facilita a sua desinstalação. Certas pestes como alguns redirecionadores do Internet Explorer, disponibilizam ferramentas de remoção, no item suporte ou help na página redirecionada.

Atualmente recomenda-se a instalação de algum programa anti-peste (ou antispyware em inglês), pois como já foi comentado, certos softwares trazem consigo spywares ou adwares, ou mesmo o Internet Explorer pode ser contaminado por algum spywares, pois ainda não há certeza absoluta que ele possa ficar imune, das variadas formas de adwares desenvolvidos por firmas comerciais.

: andersoncomputadores@ibest.com


Como se proteger dos vírus de computador.

Como se proteger dos vírus de computador. 

Uma das maiores preocupações dos usuários de informática é a contaminação de "vírus" em seus computadores.


São pequenos programas desenvolvidos com o objetivo de danificar ou apagar as informações dos computadores. Chamado de vírus justamente pela semelhança de comportamento com o vírus biológico, pode infectar o computador sem que o usuário perceba, multiplicando-se através de mídias de transferência como disquetes ou e-mails.

São milhares de "espécies", desde os menos ofensivos que poderão deixar seu computador lento, até os mais potentes que conseguem travar seu computador, apagar informações, danificar a BIOS do computador (programa de inicialização), repassar vírus para sua lista de e-mails etc.

Como o computador pode ser contaminado

Através da utilização de acessórios com vírus, como por exemplo, disquetes, CDs, ZIPs, arquivos na Internet etc.

Os principais sintomas de um equipamento contaminado são:


lentidão no processamento das informações; 


exclusão e alteração nos dados;


troca nas datas dos arquivos e programas; 



travamento constante do computador; 


e em casos mais graves, simplesmente a máquina não inicializa. 

Procedimentos preventivos


Mantenha sempre softwares antivírus em seus computadores (servidor e estações).


Antes de ler disquetes, zip drives, cdroms etc., ative o software antivírus.


Evite instalar programas ou ler e-mails de procedência duvidosa.


Não permita que pessoas desconhecidas utilizem seus computadores.


De preferência, remova os drivers que são pouco utilizados.


Na Internet, evite  sites que tem maior índice de risco de contaminação, como por exemplo, saite pornograficos,  programas piratas, hackers etc.

Há diversos programas que monitoram o computador durante o processo de gravação, abertura de e-mails, instalação de programas e navegação na Internet, minimizando o risco de contaminação.

Aluguns gratuitos:

AVG Anti-Virus Free 8.0
Avast! Home Edition
Avira AntiVir Personal 


Eu uso e recomendo: O AVG 8.0

O AVG 8.0 em sua versão gratuita chega à casa dos usuários com uma interface nova e moderna. Já na tela inicial do antivírus, você consegue ver todos os componentes que vão garantir a segurança do seu computador. Além do antivírus, escaneamento em e-mails e atualizações automáticas já conhecidas, uma das novidades que chega para fazer diferença é a presença do anti-spyware acoplado ao AVG 8.0.

Na maioria dos casos, os usuários se obrigavam a baixar um programa específico contra spywares, porém, com esta versão nova, podem ter acesso às duas modalidades. Outra novidade que veio para fazer frente à concorrência é o LinkScanner, que bloqueia sites perigosos, fazendo com que o acesso a eles seja negado. Deste modo, ficará muito mais difícil cair em alguma armadilha da web.

O escaneamento do computador continua tendo um tempo razoavelmente alto. Claro que tudo vai depender da quantidade de arquivos que você possui no PC. Outro fator que não mudou muito é a lentidão do computador no momento desse escaneamento. Portanto, o trabalho no PC apenas neste período fica um pouco comprometido, podendo ficar ainda mais lento dependendo da capacidade do computador.

Não se assuste, mas involuntariamente uma Barra de Ferramentas surgirá em seu navegador padrão. Entretanto, ela é essencial para realizar o processo de “Search Shield”, que vai mostrar os links considerados “perigosos” pelo antivírus e obtidos em resultados de pesquisas. Esta barra traz o Yahoo! (parceiro da nova versão) como buscador rápido padrão. O problema é que você, ainda, não consegue modificar esse buscador. Contudo, pode realizar suas pesquisas no Google, por exemplo, normalmente.

Com um pacotão de novidades, o AVG 8.0 foi reformulado e pretende ser o queridinho dos usuários. Agora resta a todos testarem a versão free 8.0 e conferirem as funcionalidades novas do antivírus.

Alguns dos sites que comercializam softwares antivírus:


www.symantec.com.br ? Norton antivírus

www.nai.com.br ? Mcafee Total Vírus Defense

www.ca.com (em inglês) - Inoculate IT

Estar com o programa antivírus instalado não é suficiente. É fundamental mantê-lo atualizado com as novas "vacinas". Diariamente, são desenvolvidas dezenas de variações de vírus, novos vírus e novas "vacinas". É necessário associar-se à empresa fornecedora de antivírus, garantindo a atualização de seu software de proteção.

Caso seu computador seja danificado e as informações não possam ser recuperadas, somente através do BACKUP (cópia de segurança) seus dados poderão ser restaurados

Espero poder ter ajudado, com estas informações...

Anderson Computadore

: andersoncomputadores@ibest.com

sábado, 11 de outubro de 2008

O que são vírus de computador?


O que são vírus de computador?

Nos dias de hoje cada vez mais estamos cercados por essas pragas da tecnológia

Então vamos conhecer mais sobre elas. 

1 - O que são vírus de computador ?
2 - Quais os tipos ?
3 - Características


----------------------------------->>
1 - O que são vírus de computador ?

  Um vírus de computador é um programa que pode infectar outro programa de computador através da modificação dele, de forma a incluir uma cópia de si mesmo.
  A denominação de programa-vírus vem de uma analogia com o vírus biológico, que transforma a célula numa fábrica de cópias dele.
  Para o público em geral, qualquer programa que apague dados, ou atrapalhe o trabalho, pode levar a denominação de vírus.
  Do ponto de vista de um programador, pode ser descrito como um programa altamente sofisticado, capaz de tomar decisões altomaticamente, funcionar em diversos tipos de computadores, e apresentar um índice mínimo de problemas ou mal funcionamento.

2 - Quais os tipos ?

  Vírus de Disco:

  Infectam o Boot-Sector (Setor de boot). Esta é a parte do disco responsável pela manutenção dos arquivos. Da mesma forma que em uma biblioteca precisa-se de um fichario para saber onde se encontram os livros, um disco precisa ter uma tabela com endereço dos dados armazenados. Qualquer operação de entrada e saída (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar um arquivo num disquete infectado possibilitaria a ativação do vírus, que poderia infectar outros disquetes e o disco rígido.

  Vírus de Arquivo:
   
  Infectam arquivos executáveis ".exe" ou ".SYS", ".OVL", ".MNU", etc. Esses vírus se copiam para o início ou fim do arquivo (concatenação). Dessa forma ao se chamar o programa X, o vírus se ativaria, executaria ou não outras tarefas e depois ativaria o verdadeiro programa.

  Vírus Multi-Partite:

  Infectam tanto o Boot-Sector quanto arquivos executáveis.

  Vírus como DIR-II
   
  Alteram a tabela de arquivos de forma a serem chamados antes do arquivo programa. Não são os FILE-INFECTORS nem são realmente BOOT-INFECTOR e muito menos multi-partites
   
2.1 - Características:

  vírus residentes e não residentes:
   
  Os primeros vírus eram de concepção muito simples e funcionavam como programas reprodutores apenas. Ponto final. Se um programa não infectado for acionado, ele não será infectado. Os vírus residentes, mais sofisticados, permanecem na memória após o uso do programa infectado. Portanto podem infectar qualquer programa que for chamado durante uma mesma sessão de programação, até que o computador seja desligado. Nesse caso, toda vez que o computador for ligado, o vírus será carregado para a memória, podendo infectar qualquer programam que for usado.

  Stealth (Escondido):
   
  Um vírus como todo programa ocupa espaço em disco. Ao se copiar para dentro do programa a ser infectado, duas coisas aconteciam: o programa aumentava de tamanho e alterava a adata de gravação. Para checar se o arquivo estava infectado era só fazer uma cópia do mesmo e acionar esta cópia. Depois bastava executar o comando "DIR" e o resultado mostraria que a data, hora de criação e o tamanho do programa eram diferentes. Isso acontecia com o vírus Jerusalém. Mas com o vírus 4096 isso não acontecia. Uma vez residente na memória, o vírus checava a existência de uma cópia sua no arquivo ".exe" ou ".com" e a restaurava com a data quase idêntica a de criação do arquivo. O vírus "Athenas" é mais sofisticado. Ele altera tudo de forma a evitar que um antivírus detecte a diferença. Se o arquivo COMMAND.COM fosse infectado, todos os arquivos ".com" ou ".exe" de um disco rígido seriam infectados, cedo ou tarde. O usuário poderia usar o antivírus que quisesse. O vírus continuaria invisível. Daí o uso do adjetivo STEALTH, do avião americano invisível ao radar. Como alguns desses vírus verificam se já estão presentes na memória, o funcionamento do computador não diminuiria de velocidade o suficiente para alertar o usuário.

  Companion (companheiros):

  São vírus que não infectam programas ".exe". Ao invés disso criam um arquivo de extensão ".com", cujo atributo é alterado para hidden (oculto).

  Polimórficos:

  Vírus criados com o esqueleto de outros vírus.

  Retrovírus:

  Tem como principal alvo os programas antivírus, como o SCAN, CLEAN, CPAV, NAV, ou qualquer arquivo com as strings, AV, AN, SC, etc no nome. Alguns tem um tipo de desativação da proteção residente de alguns antivírus como o V-SHIELD e o VACINA e passar despercebido.

O que é phishing scam?

O que é phishing scam?

Phising é a técnica usada por usuários mal intencionados para capturar senhas, dados pessoais e financeiros das vitimas. Através de e-mails falsos e sites que muitas vezes são copias idênticas do original esses usuários mal intencionados tentam se passar por instituições conhecidas como bancos e operadoras de cartão de credito, tentam convencer as vitimas a fornecerem seus dados pessoais.

: andersoncomputadores@ibest.com.br

 

sexta-feira, 10 de outubro de 2008

Descubra a velocidade da sua conexão de internet.

Descubra a velocidade da sua conexão de internet.
Existe um serviço muito interessante para descobrir a velocidade atual de sua conexão se chama “Velocímetro” que é mantido pelo provedor RJNET. 

Acha que seu provedor está te enrolando com a velocidade de sua conexão? Clique no endereço do saite abaixo da figura,  para iniciar seu teste.

Eu uso e recomendo...

quinta-feira, 9 de outubro de 2008

NO JAPÃO TERÁ INTERNET BANDA LARGA DE 1GB



NO JAPÃO TERÁ INTERNET BANDA LARGA DE 1GB 

A PARTIR DE OUTUBRO, INTERNAUTAS, JAPONESES PODERÃO ACESSAR A INTERNET A 1GBIT/S (GIGABIT POR SEGUNDO), CONEXÃO DEZ VEZES MAIS RÁPIDA DO QUE O PADRÃO DE 100 MBIT/S (MEGABIT POR SEGUNDO) OFERECIDA POR LÁ. E MIL VEZES MAIS RÁPIDA DO QUE AS CONEXÕES DE 1MBIT/S (MEGABIT POR SEGUNDO) OFERECIDO NO BRASIL. A OPERADORA KDDI FARÁ A COMUNICAÇÃO POR FIBRA ÓTICA.

: andersoncomputadores@ibest.com.br

quinta-feira, 18 de setembro de 2008

JÁ CONHECE O GOOGLE CHROME?


JÁ CONHECE O GOOGLE CHROME?

GOOGLE CHROME OU “GBROWSER” É O NAVEGADOR DE CÓDIGO ABERTO DESENVOLVIDO PELA GOOGLE, O PRINCIPAL MECANISMO DE BUSCA DA INTERNETE, COM A PROPOSTA DE SER UM NAVEGADOR LIMPO, SIMPLES E FÁCIL DE USAR. ELE CHAGA PARA CONCORRER COM OS BROWSERS MAIS UTILISADOS: INTERNET EXPLORE E O MOZILA FIREFOX, MAIS EXISTE OUTROS BROWSER MUITO BONS POR SINAL EU USO E INDICO O OPERA. AO INSTALAR O CHROME, PODE-SE INPORTAR OS FAVORITOS E AS SENHAS GRAVADAS EM OUTRO BROWSER.

PARA QUEM TIVER INTEREÇADO EM TESTAR.
ACESSE: http://baixaki.ig.com.br/download/google-chrome.htm
Clique em baixar. Marque a opção aceitar e instalar para iniciar o download, Clique em executar para iniciar a instalação.
Clique em iniciar o google chrome. O programa de navegação atual. A janela do navegador é bem limpa e clara e bem fá cio de usar. Para acessar uma página basta digitar o endereço na barra de endereços e pressionar a tecla entrar. Para adicionar site a lista de favoritos basta clicar no ícone da estrela. Para muitos serviços disponíveis na interne te como vídeos ou animações será necessário baixar os plugins necessários para a execução dos mesmo. 




Um abraço: Anderson Computadores


andersoncomputadores@ibest.com.br

anderson_computadores@hotmail.com 

sábado, 13 de setembro de 2008

Anderson Eletrista


Soluções em Instalações Elétricas Residencial e Predial.

Eletricista Certificado e Qualificado.

Para Serviços Elétricos ligue: (21)98620-5249 chame também pelo whatsapp.

                         

anderson.computadores@gmail.com



anderson.instalacoeseletrica@gmail.com

quarta-feira, 23 de abril de 2008


Dicas para a compra do primeiro notebook

E ai moçada! Comentei em um post há alguns dias atrás que eu sempre ajudo alguns amigos a escolherem computadores e agora com a queda dos preços dos equipamentos, todo mundo quer comprar um notebook.

Realmente ter um notebook é uma mão na roda, mas qual é a real necessidade de se adquirir um equipamento destes? Vejo pessoas comprarem notebooks para só acessarem besteiras na internet e tenho amigos engenheiros e projetistas que ainda estão presos aos computadores de mesa, por isso, não entrarei no mérito da questão.

Vamos levantar alguns pontos importantes para se escolher um bom notebook:

Memória
Para a escolha da memória, devemos levar em consideração as tarefas que o bichinho irá realizar. Hoje em dia quase todos os notes novos vêm equipados com o Windows Vista e para tal, 1 GB de memória é mais do que necessário para que ele seja executado de maneira satisfatória. Por isso eu não recomendo um notebook com menos de 1GB, mesmo para quem não irá usar o Vista ou para quem quer apenas usá-lo para editar textos no Word. O ideal para se rodar um sistema de modo rápido e se alcançar um bom desempenho em algumas atividades como jogos e programas de manipulação de imagens, é ter 2 GB ou mais de memória. Não esqueça de conferir como as memórias estão alocadas dentro do equipamento (2 x 512mb, 1 x 1GB ou 2 x 1GB). O ideal é que sempre haja espaços vagos para novas memórias que futuramente podem ser acrescentadas.

Processador
O note é um equipamento pequeno, mas que será exigido como um computador comum na hora do uso, por isso, não poupe investimentos na hora de escolher o processador. O recomendado é escolher um das novas gerações Intel ou AMD. Eles são indicados devido à sua capacidade de processamento, economia de energia e baixo aquecimento, deste modo há uma maior duração da bateria e um maior desempenho.

Em se tratando de Intel, eu recomendaria o uso do processador Centrino Duo, que seria a versão Core 2 Duo para notebooks, os processadores chamados somente de Dual Core, também podem ser uma boa opção. Já os processadores Celeron, apesar do seu baixo custo, nunca renderão a performance esperada pelo usuário e a experiência de se ter um notebook pode ser meio decepcionante. Se for comprar um AMD, os processadores Turion 64 X2 são muito bons, os Athlon 64 X2 são de desempenho médio e os Sempron são um desperdício de dinheiro!

Bateria
As baterias são teoricamente um ponto importante na escolha. São recomendadas o uso das novas baterias de lítio, pois estas tem uma vida mais prolongada, além de não necessitarem de nenhum tipo de cuidado mais específico, como cuidados para a bateria não “viciar”. De qualquer forma, na primeira utilização, carregue a bateria por 8 horas seguidas sem utilizar o computador.

Outro ponto que pode ser observado é o número de células que a bateria possui. As baterias de 6 células são as mais comuns e as de 8 ou 12 células proporcionam um maior tempo de carga para o notebook. Existe sempre a possibilidade de ser comprar uma bateria extra para mantê-la como reserva, mas a melhor dica mesmo é sempre manter, quando possível, o notebook conectado a rede elétrica.

Disco Rígido
Quanto mais espaço melhor? Se você utiliza o note para tarefas simples não precisa de um disco grande, mas sempre pinta aqueles filmes enormes ou aquele joguinho comedor de espaço. Para tarefas corriqueiras, prefira discos de até 80GB. Se você é um usuário consumidor de megabytes, prefira os discos de 120GB, 160GB ou 200GB, caso você realmente esteja substituindo de vez o micro de mesa pelo portátil. Lembre-se: todo upgrade de hardware em notebooks é complicado e caro! Por isso, o espaço que parece desnecessário hoje, pode ser precioso amanhã.

CD/DVD
Sem concessões! O notebook grava CDs e DVDs? Jóia! Não? Então, nada feito! Um dia você vai sentir falta deste recurso e vai chorar sobre o gravador derramado. O gravador de CD/DVD veio para substituir o disquete e se tornou um acessório indispensável em qualquer computador, portátil ou não. Alguns modelos já estão vindo com HD DVD e BlueRay, mais esses recursos ainda estão distantes de nossa realidade.

Tela
Em um notebook, o tamanho da tela é inversamente proporcional ao seu valor, ou seja, quanto menor a tela, maior o seu preço. Quem vai substituir o notebook pelo micro de mesa, ou lida com tarefas como editoração e jogos, deve optar por telas maiores, como as de 15.4 ou 17 polegadas. Quem pretende carregá-lo com muita frequência ou precisa de mais espaço na mala, uma boa opção são as telas de 14 ou 13 polegadas.

Prefira sempre as telas anti-reflexivas. Uma dica estética de um amigo que vende notebooks: para mulheres, telas de até 14 polegadas e para os homens, telas de no mínimo 15.4 polegadas, concorda? Quanto maior a tela, obviamente, maior e mais pesado o notebook na hora de carregar.

Placa Gráfica
A placa gráfica pode influenciar muito no preço final do note. Se você usa aplicativos simples, prefira placas mais modestas, com memória compartilhada. A Intel disponibiliza boas opções de placas de até 256MB, baratas e boas para jogos mais simples.

Se você tem o bolso preparado e gosta de jogos, prefira placas gráficas nVidia (no mínimo GeForce 8400) ou ATI (no mínimo X2300) com pelo menos 128 MB de memória dedicada.

Ligações Externas
Atualmente, boa parte dos periféricos de um micro usam USB. Lembre-se de checar quantas entradas USB o notebook possui (no mínimo 3 entradas) para ligar impressora, joystick, mouse extra, leitor de mp3, câmera fotográfica, etc.

Verifique sempre a existência da placa de rede (entrada RJ45) e se necessário a presença de um modem, caso você queira surfar pelas discadas da vida. Outros componentes interessantes seriam um leitor de cartões (que pode dispensar o uso do USB para máquinas fotográficas), uma porta Firewire (não é fundamental, mas também não faz mal nenhum se tiver alguma) e a ligação Bluetooth, para a troca de arquivos com celulares e outros notebooks. A ligação sem fios Wireless (Wi-Fi) padrões mínimos B e G, é indispensável.

Marca
Prefira os portáteis de marcas que possuem maior tradição na fabricação deste tipo de equipamento, como HP, Acer, Toshiba, Dell e Sony. São marcas consolidadas, consumidas no mundo todo. Por mais intenso que seja o trabalho de aprimoramento de seus produtos, marcas como Positivo e CCE ainda não fazem parte do meu grupo de escolhas na hora de comprar um notebook novo.

Futuro
Steve Jobs, dono da Apple, anunciou esta semana o Mac Book Air, o mais fino notebook do mundo, que ele fez questão de tirar de dentro de um envelope ofício para reforçar suas proporções.

131583-mbair_large.jpg




O novo notebook vem com processador Core 2 Duo (1.6GHz ou 1.8GHz, no modelo mais caro), HD de 80 GBytes e 2 GBytes de memória RAM. Sua bateria tem média de 5 horas de vida. O preço para a configuração mais simples é de US$ 1.799. A mais cara sai por US$ 3.098. E ai, que tal começar por um destes?

Cuidado com notebooks importados, vendidos por terceiros e recondicionados, pois podem trazer sérias dores de cabeça.



Fonte de consulta blog do Plinio Torres

sexta-feira, 4 de abril de 2008






Como a Internet Funciona
Introdução

A Internet se tornou parte integrante da vida diária da comunidade da Internet.
Desafortunadamente, enquanto muitas pessoas contam com ela, a maior parte tem pouco ou nenhum conhecimento de como a Internet funciona. Essa falta de informação pode causar sérios problemas, particularmente nos assuntos que envolvem segurança o que tem se tornado rotineiro, portanto, devendo ser levado a sério.
Este artigo é destinado aos que tem pouco ou nenhum conhecimento técnico sobre o funcionamento da Internet. É esperado que ele forneça aos seus leitores um conhecimento fundamental dos princípios e terminologias utilizadas na Internet, para que eles possam se proteger contra a grande variedade de perigos que envolvem a sua segurança e de seus dados na Internet.
Os termos técnicos utilizados neste documento foram traduzidos, mas sempre que referidos uma primeira vez, têm o seu correspondente no original em inglês colocado entre parêntese na frente. Até hoje, não se chegou a um consenso na tradução destes termos e de sua utilização; muitos usuários da Internet utilizam os termos em inglês, outros em português. Acreditamos que o Inglês não é uma língua de domínio da grande maioria, portanto oferecemos aqui a possibilidade de você decidir.
A Internet como a Super Rodovia da Informação (Information Superhighway)
Quase todos já devem ter ouvido alguma referência da Internet como a Super Rodovia da Informação (Information Superhighway). A metáfora é apropriada, pois, similar ao sistema rodoviário que nos permite acessar qualquer parte do país utilizando as rodovias, a Internet é uma rede que acessa outras redes, ou melhor, ela é a rede das redes. Assim como uma Super Rodovia, a Internet transporta uma enorme quantidade de tráfego de informações ponto a ponto em alta velocidade, através de linhas telefônicas e cabos de fibra ótica, por satélites e antenas de microondas. Ela permite unir amigos e familiares e a administração de negócios ao redor do mundo.



Navegador (Web Browser)
Viajantes da Internet navegam por meio de um Navegador, em inglês web browser, ou simplesmente browser. O navegador pode ser visto como uma janela para a Internet; ele é um programa (software) usado para localizar e exibir páginas da web (web pages). Os dois mais populares programas são o Netscape Navigator e o Microsoft Internet Explorer. Ambos são chamados de navegadores gráficos, ou melhor dizendo, eles podem exibir textos e figuras; além disso vários tipos de conexões velozes com a Internet podem exibir apresentações multimídia, incluindo som, vídeos e animações.

Redes Locais ou LAN (Local Area Networks)
Seu computador pode ser conectado a outro computador de dentro de sua casa ou de seu local de trabalho. Se esse for o caso, então você é parte de uma rede local, ou também chamada LAN. Uma LAN é uma série de computadores conectados em uma pequena rede. Você pode imaginar uma LAN como uma vizinhança de computadores conectados e geralmente situados fisicamente um perto do outro. A maioria das LANs, geralmente estão contidas dentro de um mesmo recinto, de um prédio, ou grupo de edificações. Uma LAN conecta computadores e permite acesso compartilhado de impressoras, servidores de arquivos e outros serviços. Um servidor de rede então conecta todos esses dispositivos a outras redes, como por exemplo, a Internet.


Provedor de Acesso a Internet ou ISP (Internet Service Provider)
Se você é parte de uma LAN ou está tentando se conectar a Internet através de seu trabalho ou de casa, provavelmente obterá o aceso através de um Provedor de Acesso a Internet, ou ISP (Internet Service Provider). Um ISP essencialmente é uma rampa de acesso para a Internet. ISPs são companhias que permitem que você se conecte aos seus computadores, os quais estão conectados a Internet, incluindo programas, nomes de domínios (DNS), nomes de usuários (user names) e conectividade.
Roteadores (Routers)
Um roteador é um computador que preside uma rede. Seu único objetivo é encaminhar uma informação ao seu destino final. Eles são importantes, pois as informações nem sempre percorrem o mesmo caminho até o seu destino final. Com a crescente popularidade da Internet, vários de seus canais de distribuição de informações começaram a se tornar extremamente congestionados. Geralmente os canais que ligam vários computadores se tornam sobrecarregados com o tráfego. Agindo como policiais em uma rua congestionada, os roteadores podem detectar caminhos mais fáceis para o tráfego das informações chegarem ao seu destino, simplesmente enviado os dados por uma rota mais conveniente.

A Espinha Dorsal da Internet (The Internet Backbone)
À medida que você viaja pela internet, o roteador lhe encaminha para o equivalente a uma rodovia Federal - a espinha dorsal da Internet. Esta espinha dorsal é o reduto da Internet, atravessando o planeta e transportando uma quantidade enorme de Informações através de grandes distancias em altíssima velocidade. Esta espinha dorsal consiste de três componentes: o primeiro é constituído de linhas telefônicas e cabos que tornam reais os canais por onde os dados circulam, O segundo componente, são os Provedores de Serviços de Redes (Network Service Providers (NSPs) (ex: Embratel, ANSP, Telefonica) proporcionando acesso de alta velocidade a Internet para os Provedores de acesso (ISPs)(ex: Terra, IG, AOL), que tornam então disponível para seus usuários ou assinantes. E por fim, o terceiro componente, que são denominados Pontos de Acesso a Internet (Network Access Points - NAPs), que permitem que a Informação salte ou se transfira entre diferentes redes, através disso provendo a conexão entre diferentes redes, são também conhecidos como Ponto de Presença (PoP) (ex: USP, UFSCar). Os três componentes trabalham juntos para facilitar o movimento da informação em alta velocidade por todo mundo.

Como a Internet Funciona
Até agora, é esperado que você já tenha entendido como a Internet é construída. Contudo é necessário entender a sua estrutura, para entendermos como os computadores se comunicam entre si para podemos entender como eles recebem e enviam as informações.
Protocolos
Em qualquer estrada ou rodovia, deve existir um sistema de regras e procedimentos que permitam que o trafego flua ao seu destino. Na Internet, essas regras são conhecidas como Protocolos. O termo protocolo descreve um conjunto de regras para a codificação e decodificação de dados para que as informações sejam trocadas entre computadores, e cada computador possa entender completamente o seu significado. Simplificando: os protocolos permitem que os computadores conversem entre si para trocarem mensagens.

TCP/IP
O conjunto de protocolos que permitem que a Internet funcione, são conhecidos como TCP/IP. Os protocolos TCP/IP, que significam Protocolo de Controle de Transmissão (Transmission Control Protocol) / Protocolo da Internet (Internet Protocol) respectivamente, permitem diferentes computadores (como por exemplo, Macintosh, IBM PCs, Estações de trabalho SUN, etc.) com diferentes sistemas operacionais (por exemplo: Windows, MacOS, Unix), e diferentes programas, serem capazes de conversar entre si. Contudo, TCP e IP são dois protocolos distintos, cada um deles servindo a um propósito especifico de comunicação; o termo TCP/IP é usado para se referir a um conjunto de protocolos que incluem muitos outros diferentes protocolos. Por exemplo, você deve ter ouvido falar destes protocolos: o Protocolo de Transferência de Hipertextos, o HTTP (Hypertext Transfer Protocol) usado para exibir páginas Web; o protocolo de transferência de arquivos, o FTP (File Transfer Protocol), usado nos servidores de arquivos. Para não complicar em demasia, discutiremos apenas o TCP/IP.

Pacotes de Informação (Packets)
Para compreendermos como os protocolos TCP e IP trabalham juntos para um determinado propósito, é preciso compreender como as mensagens viajam de um computador para outro. Mensagens como um, por exemplo, um correio eletrônico (e-mail) ou uma página da Internet (Home Page), que são enviadas pela Internet são quebradas em pequenos Pacotes de Informação. Isto é feito pois existe um espaço limitado para transmissão delas pela Internet. Mantendo a mensagem para um tamanho padrão de cerca de 1500 caracteres, é assegurado que o tráfico continue a fluir de maneira direta.
Uma vez que a mensagem é quebrada em pacotes de informação, cada um deles é transmitido para o computador destino individualmente. Pacotes de uma mesma mensagem muitas vezes seguem rotas diferentes para um mesmo destino, dependendo do tráfego em determinados canais na hora da transmissão. Uma vez que chegam ao seu computador de destino, os pacotes são recombinados para montar a mensagem original.


Cabeçalho dos Pacotes (Packet Headers)
Para cada Pacote de informação é dado um Cabeçalho que contém importantes informações, tais como: o endereço do computador de destino, o endereço do computador de origem, a quantidade de dados no pacote e instruções de como os pacotes devem ser recombinados para montar a mensagem original. Os cabeçalhos também contém uma informação conhecida como checksum (SUMmation CHECK). O checksum é um valor numérico baseado na quantidade de informação contida na mensagem, ou melhor, ele representa a verificação do número de bits que estão sendo transferidos na rede para que seja possível descobrir erros na sua transferência.


Função do TCP
Qual é então a função do TCP/IP nesse processo? TCP (Protocolo de Controle de Transmissão (Transmission Control Protocol)) é o responsável por quebrar a mensagem em Pacotes de Informação. Quando o computador de destino da mensagem recebe os pacotes, ele utiliza o TCP para recombiná-los na mensagem original. Comparando a quantidade de Informação indicada no checksum com a quantidade de Informação recebida na mensagem, o computador de destino pode então garantir que não ocorreram erros na transmissão da mensagem.

Função do IP
Qual é então a função do IP na transmissão da Informação? O IP (Protocolo da Internet (Internet Protocol)) assegura que a informação chegará ao computador destino. Como? Quando você envia uma mensagem, ou solicita uma Pagina da Internet no seu Navegador, você especifica uma URL (Uniform Resource Locator), que quer dizer: Localizador Uniforme de Recursos ou melhor, o nome do computador onde você quer que a mensagem chegue, como por exemplo www.ufscar.br. O nome ufscar.br é conhecido como Nome de Domínio (domain name); na verdade é uma representação "verbal" do endereço numérico que significa a localização do computador de destino.

Nomes de Domínio (Domain Names)
Nomes de Domínios são usados no lugar dos Endereços IP, pela simples razão de que são mais fáceis de lembrar. Por exemplo, o domínio ufscar.br é muito mais fácil de se lembrar do que 200.9.84.70, que é o endereço IP. Todos os domínios são armazenados em um banco de dados junto com o endereço IP correspondente. Quando você digita um Nome de Domínio, um serviço de Internet denominado DNS (Domain Name Service), traduzido como Serviço de Nome de Domínios, traduz esse nome no seu endereço IP correspondente, para que o determinado Servidor de páginas possa ser encontrado.

Endereços IP (IP Addresses)
O TCP/IP exige que TODOS os computadores na Internet seja Identificado com um nome e um endereço. Se você está conectado a Internet, saiba que seu endereço é único entre todos os computadores na Internet, ou existiria confusão para onde a informação deve ser enviada. Os endereços que a Internet utiliza para localizar você e encaminhar suas mensagens é denominado Endereço IP.
O endereço IP é um conjunto de números separados por pontos. Todo computador conectado a Internet deve ter um endereço IP único, assim qualquer outro computador na Internet pode localizar um computador em particular. Por exemplo, mesmo se seu computador não possua nenhuma função de um servidor, os servidores precisam conhecer o endereço do seu computador para que seja possível o envio das informações que você solicitar. Quando seu computador precisa conversar com um outro, ele cantata o outro usando o endereço IP; no mesmo momento, seu computador fornece o seu próprio endereço IP para o outro computador, para que o outro saiba qual computador está aguardando a resposta e para onde direcionar a resposta.

Endereços IP Estático e Dinâmico (Dynamic and Static IP Addresses)
Apesar de já termos dito que os Endereços IP como sendo único para cada computador, na verdade existem atualmente dois tipos de Endereços IP: Dinâmico e estático. Se você se conecta a Internet usando um modem, seu endereço IP, sempre será diferente a cada conexão a Internet. Isso acontece porque o seu Provedor de Acesso a Internet, recebe um conjunto de Endereços IP para fornecer aos seus clientes. Quando você se conecta ao seu Provedor de Acesso, lhe é fornecido um endereço que é único, e quando você se desconecta, o número é retornado ao Provedor de Acesso que o fornece para outro assinante. Este tipo de endereço IP é conhecido como endereço Dinâmico (Dynamic) pois é sempre diferente.
As pessoas que utilizam conexões sempre ativas (always-on conections), nem sempre se desconectam da Internet, mesmo que não estejam utilizando o seu computador. Por este motivo, seu endereço IP tende a permanecer sempre o mesmo por um grande período de tempo. Esse tipo de Endereço IP é conhecido como endereço Estático (Static).
Implicações na segurança de conexões sempre ativas
A diferença entre as conexões por provedores e as conexões sempre ativas, tem importantes ramificações nos assuntos relativos a segurança na Internet. Se não tomarmos certas medidas para nos proteger, um computador com endereço IP Estático e que fique ligado por longos períodos de tempo, se torna uma porta aberta e, as informações podem entrar e sair dele, quase sempre sem verificação. Isso quer dizer que, enquanto durar a conexão com a Internet, as pessoas que estão "vagueando" na Internet podem obter acesso a estes computadores.
Além disso, como as conexões ativas possuem um endereço IP Estático, uma vez que um agressor em potencial identifica uma conexão sempre ativa, ele ou ela, saberá onde encontra-la no futuro, para atacar este computador; o que é mais difícil se o endereço for Dinâmico.
Por tudo isso, as conexões Estáticas possuem uma preocupação a mais no que diz respeito à segurança. Um pouco de esforço e vigilância continua, todos podemos garantir um pouco mais a nossa segurança.
Leia o item segurança na Internet e veja como se proteger.
Fontes: Texto de Maria Ercília "O que é a Internet" e "A Beginner's Guide to the Internet" by Stephen Entwisle





Pequena História da Internet


A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects Agency).

Era uma rede do Departamento de Defesa norte-americano. Era o auge da Guerra Fria, e os cientistas queriam uma rede que continuasse funcionando em caso de um bombardeio. Surgiu então o conceito central da Internet: "Uma rede em que todos os pontos se equivalem e não há um comando central". Assim, se B deixa de funcionar, A e C continuam a poder se comunicar.

O nome Internet propriamente dito surgiu bem mais tarde, quando a tecnologia da ARPAnet passou a ser usada para conectar universidades e laboratórios, primeiro nos Estados Unidos e depois em outros países.

Por isso, não há um único centro que "governa" a Internet. Hoje ela é um conjunto de mais de 40 mil redes no mundo inteiro. O que essas redes têm em comum é o protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), que permite que elas se comuniquem umas com as outras. Esse protocolo é a língua comum dos computadores que integram a Internet.

Então, a Internet pode ser definida como:

  • uma rede de redes baseadas no protocolo TCP/IP;
  • uma comunidade de pessoas que usam e desenvolvem essa rede;
  • uma coleção de recursos que podem ser alcançados através desta rede;

Durante cerca de duas décadas a Internet ficou restrita ao ambiente acadêmico e científico. Em 1987 pela primeira vez foi liberado seu uso comercial nos Estados Unidos.

Mas foi em 1992 que a rede virou moda. Começaram a aparecer nos Estados Unidos várias empresas provedoras de acesso à Internet. Centenas de milhares de pessoas começaram a colocar informações na Internet, que se tornou uma mania mundial.

No Brasil foi liberada a exploração comercial da Internet em 1995.

Um bom endereço para descobrir mais sobre a história da Internet é o InterNIC.

A Internet no Brasil

A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha dorsal (back bone) conectada à Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase.

Em 95 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. O Ministério das Comunicações e o Ministério da Ciência e Tecnologia criaram um Comitê Gestor Internet, com nove representantes, para acompanhar a expansão da rede no Brasil.

A Web vem se espalhando rapidamente no Brasil. Durante todo o ano passado manteve uma taxa de crescimento de 30% ao mês.

Cerca de 7,6 milhões de brasileiros conectaram-se à internet no Brasil durante o ano de 2000. Até o fim de 2004, o número de assinantes poderá chegar a 12 milhões. O país representa 50% do mercado de internet na América Latina, enquanto o México responde por 30%. A maior parte dos assinantes da internet brasileira, 72%, é das classes A e B; 20% são da classe C e apenas 8%, da classe D. Os dados são de um estudo realizado pela Fundação CPqD (Centro de Pesquisa e Desenvolvimento) e pela Embratel.


Adaptado do Texto de Maria Ercília "O que é a Internet"

quinta-feira, 20 de março de 2008

Micro de Marca ou Micro Montado?

O que comprar?

Eu não estou aqui para defender a IBM, Dell ou HP nem detonar com os micros montados com peças avulsas. Preciso que você tente se colocar numa postura tão imparcial quanto possível e tenha mente aberta daqui para frente.

Ao comprar um aparelho de TV você vai até uma loja e escolhe um modelo pronto, de um fabricante conhecido e que ofereça boa garantia ou procura uma loja de eletrônica, compra as peças e pede para alguem montar? A menos que você goste muito de eletrônica, sistemas de televisão e queira que sua TV tenha uma característica que nenhuma TV industrializada oferece, certamente você escolherá uma TV pronta, montada por uma indústria que seja sinônimo de qualidade.

Embora você possa ter adquirido a TV industrializada por afinidade com a marca, muito provavelmente você levou em conta algumas características na hora de tomar a decisão: tempo de garantia, baixa ocorrência de defeitos e conserto rápido dos problemas, preferencialmente na sua casa para não ter que carregar 30 ou 40 Kg por aí. Com os micros, como veremos, é a mesma coisa.

Pra início de conversa eu já fui, no passado, um amante dos micros montados. Era ótimo ir até o Rio Infoshopping - que infelizmente já não está mais entre nós - no Largo do Machado ou visitar pequenas salas comerciais em Copacabana para comprar placa mãe, disco rígido, memórias e unidades de disquete. Era só levar tudo pra casa e passar o resto do dia montando um ótimo micro, para vendê-lo ou para usar. Numa época em que ter um computador já era diferente, montar seu próprio micro era o máximo. Não havia muitas lojas especializadas, mas as poucas que existiam ­- a maioria já faliu - eram excelentes e em geral você era atendido por especialistas que sabiam falar a sua língua.

Os anos se passaram e ficou mais fácil comprar peças para montar o próprio micro. Os preços caíram e oferta aumentou consideravelmente. Mas, junto com a popularização desse mercado, os especialistas sumiram de trás do balcão e a qualidade dos micros montados caiu bastante. Não estou generalizando. Ainda existem bons micros montados sendo vendidos no mercado, mas há uma escassez de especialistas que saibam vender adequadamente e, principalmente, um excesso de “micreiros” que dizem saber tudo na hora de montar um PC.

O resultado disso são micros montados com peças de baixa qualidade, peças que são incompatíveis entre si ou com algum software, softwares piratas e que principalmente não vêm acompanhados de uma garantia satisfatória (algumas lojas dão apenas 30 dias!). Além disso, é comum casos de travamento por aquecimento exagerado ou configuração inadequada de hardware ou software. Sem falar na falta de suporte adequado ao usuário final, que muitas vezes depende de um sobrinho “fera da informática” disposto a ajudá-lo. Entretanto, tenho que admitir que esses micros realmente são baratos. Só que o barato pode sair caro, como veremos adiante.

Reparei como o preço do micro de marca está acessível ao usuário doméstico. Se no passado ter um micro de marca dependia da boa vontade (especialmente da Compaq e da Apple) de lançar promoções bombásticas, hoje em dia já não depende mais. A concorrência pelo mercado doméstico chegou pra valer e podemos constatar isso com a redução dos preços.

O meu preconceito contra os micros de marca começou a cair a seis anos atrás, quando passei a trabalhar exclusivamente com soluções para o mercado corporativo. Com a experiência foi fácil perceber que no mercado corporativo o micro é exclusivamente uma ferramenta de trabalho e em muitos casos é a fonte de geração de dinheiro para empresa.

Em primeiro lugar isso quer dizer que os micros devem apresentar o menor número de defeitos possível e, em caso de defeito, o tempo parado deve ser pequeno. Além disso, ele deve durar bastante. Pelo menos tempo suficiente para cobrir o investimento que a empresa fez nele e ainda dar lucro. O investimento também não se limita ao micro em si. É necessário levar em conta licenças de software, suporte técnico e peças sobressalentes para reduzir o tempo do micro parado por conta de um defeito.

Assim como o micro já é encarado pelas empresas como uma ferramenta de trabalho e geração de dinheiro há muitos anos, é possível perceber que muitos usuários domésticos já encaram o computador da mesma maneira.

E já que o usuário doméstico já encara o micro como uma ferramenta de trabalho, porque não trazes algumas análises tipicamente corporativas para o mercado doméstico? A médio prazo o preço pago por um micro montado, especialmente se for de baixa qualidade, muitas vezes ultrapassa o preço de um micro de marca de qualidade e que causaria menos dor de cabeça.

Fonte de consulta: Clube do Hardware

terça-feira, 18 de março de 2008


CANSAÇO VISUAL ATINGE MICREIROS

Síndrome de Visão de Computador resseca a vista e é evitada com descanso periódico do trabalho.

Cada vez mais comum entre usuários de computador, o cansaço visual depois de um tempo prolongado na frente do monitor já é chamado de Síndrome de Visão de Computador, ou CVS, (sigla em inglês).

Oftalmologistas garantem que a radiação emitida pelo computador não causa lesões físicas aos olhos, mas provoca efeitos temporários como olhos vermelhos e lacrimejantes, ardor, sensibilidade à luz, sensação de peso das pálpebras ou da fronte e dificuldade para atingir o foco.

Uma dos motivos do problema é o esforço para reconhecer as até 16 milhões de cores emitidas pelo computador e a redução do número de vezes que a pessoa pisca quando está utilizando o micro. Estima-se que o piscar diminua até cinco vezes.

- O movimento é fundamental, pois troca o filme lacrimal, película de lágrima que fica sobre a córnea e que é responsável pela manutenção da umidade e perfeição da superfície, indispensáveis para uma boa visão.

O ideal são pausas de pelo menos 10 minutos a cada hora - sugere o oftalmologista Leôncio Queiroz Neto.

Ele ressalta que, em casos extremos, a redução da lágrima pode lesar a córnea, especialmente entre usuários de lentes de contato e em ambientes refrigerados.

Segundo Queiroz Neto, de 75% a 90% dos usuários de computador sofrem freqüentemente de CVS.

O dado é resultado de uma pesquisa com 2 mil pacientes que usam o computador de 12 a 14 horas por dia.

De acordo com a pesquisa, há uma relação direta entre o mau uso do PC e o aumento da cefaléia, olho seco e até da miopia entre crianças.

Dos 900 pacientes com CVS levantados pela pesquisa, 320 eram crianças com idade entre 9 e 13 anos que chegam a ficar até 12 horas ininterruptas em videogames.

Entre elas, 21% apresentaram miopia, contra uma média de 12% apontada pelo Conselho Brasileiro de Oftalmologia.

Para minimizar os sintomas, Queiroz Neto recomenda que os olhos fiquem a uma distância de 60 cm do monitor, que deve estar regulado com o máximo de contraste e não de luminosidade.

Ele deve se posicionar entre 10 e 20 graus abaixo dos olhos e não deve ficar de frente para a janela, pois a luz causa ofuscamento, nem de costas, porque forma sombras e reflexos que causam desconforto.

Ambientes escuros também forçam mais a visão.

- Quem usa óculos deve optar pelas lentes com tratamento anti-reflexo, que melhora a qualidade ótica do monitores - lembra o oftalmologista Marcelo Ferreira Júnior.

- Compressa de água gelada também ajuda a aliviar o sintomas - completa.

A indústria já está atenta ao problema. Telas planas têm menos distorções e forçam menos a visão.

Monitores de cristal líquido também são recomendáveis porque diminuem o tremor nas imagens.

- Telas de cristal líquido não liberam elétrons, mas utilizam uma lâmpada traseira, como uma persiana. Isto prejudica menos a visão - afirma o gerente de produção de Monitores da Samsung, Paulo Gragnani.

Ele destaca ainda que alguns monitores têm uma película protetora sobre o tubo de imagem.

- Trata-se de uma cobertura anti-estática e antireflexiva que direciona o reflexo para baixo, em direção à mesa, e não aos olhos do usuário.

Autora
Marcela Canavarro
Fonte: Jornal do Brasil

GLOSSÁRIO INTERNETÊS

Attachment - Enviar um attachment significa anexar um arquivo a uma mensagem eletrônica e enviá-lo a alguém.

Antivírus - Programa que detecta e elimina vírus de computador.

Backbone - Espinha dorsal das grandes redes de comunicação na Internet. Normalmente são conexões de alta-velocidade que interconectam redes regionais.

Banco de Dados - Conjunto de informações relacionadas entre si, referentes a um mesmo assunto e organizadas de maneira útil, com o propósito de servir de base para que o usuário recupere informações, tire conclusões e tome decisões.

Banner - É um anúncio de propaganda colocado num website (banner em inglês quer dizer estandarte).

Bit - A menor unidade de informação utilizada em informática. Corresponde a 0 (zero) ou 1 (um), ligado/desligado, presença/ausência, etc.

Bookmark - Tipo de agenda onde você guarda os endereços visitados na Internet, tornando fácil visitá-los novamente. São chamados de bookmarks/marcadores no Netscape e Favoritos no Internet Explorer.

Bps - Significa bits por segundo. A velocidade do modem é expressa em quantos bits ele pode transferir por segundo. Quanto maior o número de bps, mais rápida é a velocidade do modem.

Browser - Também chamado navegador, é o programa utilizado para visualizar as páginas da WWW. Atualmente, os dois mais conhecidos são o Internet Explorer e o Netscape Navigator.

Byte - É um conjunto de 8 (oito) bits. Um byte é uma unidade que determina uma informação, que pode ser um caractere (letra) ou um código para um desenho na tela.

Cache - Quando navegamos na Internet os browsers armazenam as últimas imagens e páginas visitadas no cache, ou seja, guardam na memória. O espaço que a memória cache do browser ocupa no disco rígido do computador pode ser configurado.

Cookie - São arquivos que contêm informações como nome e preferências dos visitantes de um website. Esta informação é fornecida por cada usuário em sua primeira visita ao site. O servidor registra a informação num arquivo e armazena no disco rígido do visitante. Assim, ao retornarmos ao site, a navegação será mais rápida, pois o servidor já terá a configuração das preferências do visitante.

DNS (Domain Name System) - É um sistema hierárquico de base de dados distribuídas que converte um nome de domínio em um endereço IP do computador/servidor Internet de um provedor de acesso e hospedagem de websites.

Domínio - Nome que identifica um computador, departamento, ou organização na rede Internet.

Download - É o ato de copiar (transferir) um arquivo de um site da Internet para o seu próprio computador.

Dial-Up - Conexão feita com outro computador através de uma linha telefônica comum.

DVD - O Digital Versatile Disc (disco digital versátil) tem o aspecto semelhante ao de um CD, mas sua capacidade de armazenamento é de sete a 14 vezes maior.

E-comerce (comércio eletrônico) - É a venda de produtos e serviços através da Internet.

E-mail ou Eletronic Mail (correio eletrônico) - É o sistema para troca de mensagens de texto e arquivos de computador via Internet.

Emoticons - Emoticons (emotions+icons) são caracteres usados para simbolizar sentimentos e estados de humor em comunicações pela Internet. Alguns exemplos: [] (abraço), :* (beijo), :-(o) (com sono, bocejando), :-) (alegre).

FAQ - Abreviação para Frequently Asked Questions (questões freqüentemente perguntadas). Arquivo de perguntas e respostas básicas sobre determinado assunto.

Freeware - São programas de computador de domínio público, ou seja, são gratuitos e poder ser usados à vontade.

FTP (File Transfer Protocol) - Significa protocolo de transferência de arquivos pela Internet. É o método padrão de enviar arquivos entre computadores pela Internet.

Gateway - Um computador que conecta uma rede a outra quando as duas redes utilizam protocolos diferentes.

GIF (Graphics Interchange Formal) - É um padrão gráfico que permite salvar imagens em tamanho reduzido. É um formato de arquivo de imagem comumente usado em páginas HTML.

Home Page - É a página principal de um Web site. Normalmente a página serve como um índice para o conteúdo restante do site.

HTML - Hypertext Markup Language (linguagem de marcação de hipertexto). Linguagem de formatação de textos e imagens, utilizada para apresentar os documentos publicados na WWW (World Wide Web).

HTTP - Hypertext Transfer Protocol (protocolo de transferência de hipertexto). Protocolo que controla o envio de uma página em HTML de um servidor para um cliente.

Internet - Rede mundial de computadores que interliga outras redes menores em vários países. É uma rede de redes que se comunicam através do protocolo TCP/IP.

IP ( Internet Protocol) - É o protocolo da Internet, usado para identificar, localizar e estabelecer conexão entre computadores ligados à Internet.

Pesquisa: Navegando com Meu Amigo Computador
Webdesigner: Lika Dutra