Professor

Professor
Professor

quinta-feira, 17 de maio de 2012

17 DE MAIO DIA DA INTERNET




Hoje, dia 17 de maio, é comemorado o Dia Mundial da Internet. A data foi estabelecida pela Organização das Nações Unidas (ONU) em janeiro de 2006. Na ocasião também ficou estabelecido que nesta data ainda seriam lembrados os dias da Sociedade da Informação e das Telecomunicações.
Uma breve passada pela história da Internet dá conta de que a rede mundial de computadores surgiu em plena Guerra Fria e seria usada para fins militares. Somente em 1990 a Internet começou a alcançar a população em geral, e desde então, tem mudado os hábitos da população mundial.

Dicas e Truques para Windows 7 – Tecla Windows



A tecla windows no Windows 7 ganhou muitas funções vou enumerar algumas que julgo as mais interessantes e úteis :
1 – Tecla Windows +  ←↑↓→ : Essas teclas mexem na posição da janela ativa, colocando ela em meia tela para ambos os lados ou restaurando e maximizando a mesma.
2 – Tecla Windows + E : Este é um atalho para abrir o explorer
3 – Tecla Windows + R : Abre a janela de Executar programas.
4 – Tecla Windows + U : Abre a Central de Facilidade de Acesso, onde existe ferramentas como Lupa, Teclado Virtual, Narrador Virtual e Configurador de Contraste.
5 – Tecla Windows + P : Esse recurso é interessante para quando você precisar ativar duas telas no computador, muito utilizado em apresentações com laptops, permitindo conteúdos diferentes ou idênticos nas telas conectadas. Quando pressionadas exibem o menu com 4 opções : Somente 1 tela, Duplicar ou clonar tela, Estender ou Exibir somente na 2 tela.
6 – Tecla Windows + Shift + ← → : Permite alternar as telas quando o computador estiver com dois ou mais monitores instalados.
7 – Tecla Windows + 1 2 3 … (numeros) : Abre ou alterna programas da barra de tarefas.
8 – Tecla Windows + (+) ou (-) : Ativa a lupa aumentando ou diminuindo a a imagem na tela.
9 – Tecla Windows + (home) : Minimiza todas as janelas não ativas, ou seja, se você esta com vários programas abertos o windows irá minimizar todos que não estão ativos deixando apenas o que esta ativo maximizado.
10 – Tecla Windows + D : Mostra a área de trabalho, pressionando novamente volta para o programa que estava aberto.
11 – Tecla Windows + (Pause) : Exibe as informações básicas do sistema.
12 – Tecla Windows +F : Abre a janela de Pesquisa.
13 – Tecla Windows + L : Bloqueia a máquina mostrando a tela de Login do Windows.
14 – Tecla Windows + (espaço) : Mostra a área de trabalho enquanto a tecla windows é mantida pressionada, pois soltando a tecla volta ao programa que estava maximizado.
Aqui em cima estão as teclas de atalho que utilizam a tecla Windows, se você quiser ver todas as teclas de atalho do Windows clique AQUI  e será levado direto ao site de Suporte da Microsoft.

segunda-feira, 14 de maio de 2012

LG estaria trabalhando em telas OLEDs flexíveis e inquebráveis



E se o seu próximo telefone fosse equipado com uma tela dobrável e inquebrável? A Samsung promete lançar a nova tecnologia ainda neste ano, e a LG, sua grande rival conterrânea, não quer ficar para trás.
De acordo com o site de notícias OLED-Info, a empresa sul-coreana estaria trabalhando em uma tela OLED flexível e inquebrável feita de substratos plásticos para ser usada em telefones celulares atuais.
Em outras palavras, a tecnologia não é destinada para telefones flexíveis, e sim para a atual geração de celulares.  A vantagem em relação às telas atuais é que a OLED flexível da LG nunca vai quebrar, independente dos tombos e quedas que sofrer. Está pronto para a nova geração de telas que não se partem em pedacinhos?


Leia mais em: http://www.tecmundo.com.br/oled/23534-lg-estaria-trabalhando-em-telas-oleds-flexiveis-e-inquebraveis.htm#ixzz1usVOW7Px

NVIDIA lança GeForce GTX 670

Uma boa escolha para quem gosta de jogos...

Dispositivo traz memória de 2 GB e é a terceira a utilizar a arquitetura Kepler.
A NVIDIA lançou nesta quinta-feira (10) a sua nova placa de vídeo, a GeForce GTX 670, a terceira da fabricante a utilizar a arquitetura Kepler. O dispositivo chega fazendo barulho e prometendo desempenho 45% superior em jogos do que oferece o produto equivalente da sua rival, a AMD.
Além do desempenho aprimorado, o consumo de energia também recebeu melhorias e está 18% mais eficiente do que outros produtos da mesma faixa de preço. Para ter uma dessas, aliás, será preciso desembolsar US$ 399 (cerca de R$ 780). A nova placa tem suporte para NVIDIA Surround, 3D Vision Surround e a renderização fica pro conta do PhysX.
Confira as principais características da GTX 670:
Memória: 2 GB GDDR5;
Clock da memória: 6008 MHz;
Largura de banda da memória: 192,2 GB/s
Interface da memória: 256 bits
Núcleos CUDA: 1.344;
ROPs: 32
Clock do núcleo: 915 MHz
TDP: 170 Watts;
Fonte recomendada: 500 Watts;
Processo de fabricação: 28 nm;
Conectores: 2 dual-link DVI, 1 HDMI, 1 DisplayPort.

quinta-feira, 10 de maio de 2012

O MENOR COMPUTADOR DO MUNDO



É muito gratificante noticiar iniciativas como a da fundação Raspberry Pi, que projetou e já esta produzindo o até então menor e mais barato computador do mundo.
Esse computador consiste em uma placa do tamanho de um cartão de crédito com um processador ARM, 128 MB de memória RAM, slot para cartão SD, conector para fonte de alimentação, conector de som, saída HDMI e USB 2.0. Outros modelos vêm também com mais memória 256 MB e uma porta Ethernet, para se conectar à internet. Mas pode-se usar também um adaptador USB para pegar o sinal Wi-Fi.
O preço dele como o tamanho também é pequeno, a versão mais simples custará apenas US$ 25. A ideia do projeto seria tornar ele um meio barato e eficiente de se ensinar programação e difundir a educação em países pobres.
Inicialmente ele foi projetado para rodar distribuições linux, pois são mais leves e conseguem rodar com pouca memória, mais isso não é um problema, pois procurando no youtube encontrei diversos vídeos mostrando pessoas navegando na internet, vendo vídeos em HDMI e rodando alguns jogos, o mais mostrado nos vídeos é o jogo Quake 3 arena.
Vamos acompanhar esse projeto e torcer para se tornar um sucesso.

domingo, 6 de maio de 2012

"Ivy Bridge" a nova geração de processadores da Intel


Amantes da tecnologia, preparem-se! Os computadores equipados com os processadores mais recentes vão começar a chegar às lojas. Estamos falando da terceira geração da família Core – chamada de Ivy Bridge. Os computadores que estão à venda atualmente são equipados com a segunda geração, chamada Sandy Bridge. E são muitas as diferenças entre uma família e outra. A começar pelo tamanho.
Reinaldo Affonso, Diretor de Desenvolvimento Tecnológico da Intel, explica: "A terceira geração da família Core que nós acabamos de anunciar é o primeiro produto que usa essa nova tecnologia de manufatura de 22 nanômetros premiada e inovadora e que a Intel colocou no mercado".
Para nós, usuários, essas mudanças são sinônimo de um ganho de performance de até 20%. Mas, é no vídeo que as coisas mudam ainda mais. O processamento dos gráficos não será mais o mesmo.
"Aproveitando que nós encolhemos de novo o processador que hoje já possui 1,4 bilhão de transistores lá dentro, nós aumentamos a performance da parte gráfica", diz Reinaldo. Ele explica que isso vai surpreender bastante gente porque, no ano passado, a Intel já tinha aplicado um grande avanço na parte gráfica: "Neste ano, estamos dobrando a performance em 3D e em alta definição", diz.
Agora, vamos fazer um passeio dentro chip, para você sacar de vez a diferença ao sair de 32 nanômetros para 22. Do início: um nanômetro é equivalente a um bilionésimo do metro ou um milionésimo do milímetro. Isso mesmo, imagine um milímetro dividido em mil partes, cada uma delas corresponde a um nanômetro. A tecnologia de 22 nanômetros se refere à largura do canal de circulação de elétrons dentro do processador. Quanto mais estreito este canal, maior a velocidade de processamento e menor o consumo de energia.
Para se ter uma ideia do que isso significa, na comparação dos atuais "Sandy Bridge", de 32 nanômetros, com os "Ivy Bridge", com 22 nanômetros, há uma redução de 50% no consumo de energia. Ou seja, as baterias dos dispositivos móveis terão carga para muito mais horas de uso do que têm hoje em dia.
Reinaldo diz que, além da performance, que é um adicional óbvio, ao diminuir o consumo de energia, se torna possível a fabricação de produtos mais leves e finos: "Aí entra a categoria do Ultrabook, que começou sua vida agora e que vai ser uma grande revolução para todo mundo. Eles ficam cada vez mais atrativos e inteligentes, graças a tecnologia de processamento rápido, com menos consumo de energia e, portanto, menos calor gerado. Assim, é possível fazer designs mais finos e bonitos", explica.
Por trás de toda essa inovação estão transistores com estrutura 3D, um avanço científico e uma inovação histórica. São os transistores chamados "Tri-Gate" que, graças à sua estrutura tridimensional, comportam uma quantidade muito maior de capacitores do que os tradicionais transistores bidimensionais. Isso também significa mais performance e menos gasto de energia.
Em 2010, a segunda geração da família Core trouxe muitas novidades. A principal foi a "computação visivelmente inteligente", possível uma vez que a arquitetura de 32 nanômetros transfere os gráficos para dentro do processador. Não menos importante veio o Turbo Boost, que se encarrega de desligar partes do processador quando elas não estão em uso. No "Ivy Bridge" a segurança entrou no jogo. As tecnologias antifurto e de proteção à identidade do usuário continuam presentes na nova geração, e ganharam ainda mais aliados.
"Um deles, só para dar um exemplo, um gerador de números aleatórios que permite que eu faça chaves de criptografia mais fortes e, com isso, melhore a questão da criptografia, tanto para guardar dados no meu computador, quanto para transmiti-los pela internet para sites ou bancos", explica Reinaldo.
E não para por aí. A nova família de processadores Core traz ainda o USB 3.0 nativo na plataforma. Hoje, alguns produtos já oferecem o USB 3.0, mas diferente dos "Ivy Bridge", eles precisam de um terceiro elemento para disponibilizar essa funcionalidade. A aposta na nova geração é grande.

Matéria site 06/05/2012 Olhar Digital

Oque são e como funcionam os Vírus e outras pragas digitais



Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troiawormshijackers,spywares e outros. Neste post, você saberá um pouco sobre como agem essas “pragas digitais” e conhecerá as diferenças básicas entre elas.
O que é um malware?
É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de “pragas digitais”, sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominaçãomalware, uma combinação das palavras malicious e software que significa “programa malicioso”.
Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.
O que é vírus de computador?
Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.
Como os vírus agem?
Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.
Outros tipos de malwares
Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:
Cavalo de troia (trojan)
Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.
Worm (verme)
Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores – seja pela internet, seja por meio de uma rede local – de maneira automática.
Explica-se: para agir, o vírus precisa contar com o “apoio” do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.
Spyware
Spywares são programas que “espionam” as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são “embutidos” em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.
Keylogger
Keyloggerssão pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.
Hijacker
Hijackers são programas ou scripts que “sequestram” navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.
Rootkit
Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se “camuflar” no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.
Alguns dos malwares mais conhecidos
Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que “entraram para a história”. Eis algumas delas:
  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido “Sexta-Feira 13″) era do tipo time bomb”, ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: “ILOVEYOU” (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como “escravos” para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.
Falsos antivírus
Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, “delinquentes virtuais” passaram a explorar essa característica a seu favor: criaram falsos antivírus.
A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.
A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.
A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.
Antivírus
O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais conhecidas:
  • AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos – www.avg.com;
  • Avast: conta com versões pagas e gratuitas – www.avast.com;
  • Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows – www.microsoft.com/security_essentials;
  • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas –www.norton.com;
  • Panda: possui versões de testes, mas não gratuitas – www.pandasecurity.com;
  • Kaspersky: possui versões de testes, mas não gratuitas – www.kaspersky.com;
  • Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos – www.avira.com;
  • NOD32: possui versões de testes, mas não gratuitas – www.eset.com;
  • McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas – www.mcafee.com;
  • F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas – www.f-secure.com;
  • BitDefender: conta com versões pagas e gratuitas – www.bitdefender.com.
Finalizando
Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.
O que pode acontecer é de uma praga conseguir danificar o firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.
É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação – um clique do usuário, por exemplo – o faça entrar em ação, ou seja, cuidado com os downloads que fizer e não instale softwares de procedência duvidosa.

Fonte : Infowester