tag:blogger.com,1999:blog-50352876157674849072024-03-04T20:35:43.819-08:00INFORTECH_Manutenção_PCs_GeralEvandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.comBlogger182125tag:blogger.com,1999:blog-5035287615767484907.post-74129272112670902602014-09-07T09:31:00.001-07:002014-09-07T09:31:30.487-07:00AS DIFERENÇAS ENTRE (FILTORS DE LINHA, ESTABILIZADORES DE TENSÃO E NOBREAKS), ENTENDA!<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYTSCFnme5ty8n8vIKBgK-x5ZpGmqsj5-_HZrdT9hv0Wu4ySYJZonvPdn1KX9NdM3rE_2o5QX5hMlj7Nnh_GN4V_KPCblWTEnSsD9E-qJyVsLPck9EIVXa_W52sPMqVGXnnE0NJophkQA/s1600/ESTABILIZADORES.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYTSCFnme5ty8n8vIKBgK-x5ZpGmqsj5-_HZrdT9hv0Wu4ySYJZonvPdn1KX9NdM3rE_2o5QX5hMlj7Nnh_GN4V_KPCblWTEnSsD9E-qJyVsLPck9EIVXa_W52sPMqVGXnnE0NJophkQA/s1600/ESTABILIZADORES.jpg" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Filtros de linha, estabilizadores de tensão, Nobreaks... Todos
esses três dispositivos servem para proteger seus equipamentos
eletrônicos de um surto repentino de tensão, frequência ou corrente
elétrica. Mas você sabe qual é a diferença entre eles? Como funcionam? E
até como escolher o melhor para você?<br /><br /><span>Se a única
preocupação é não ter nenhum equipamento elétrico-eletrônico queimado
por um surto na rede elétrica, um filtro de linha pode ser suficiente.
Os filtros de linha eliminam ou minimizam possíveis ruídos da rede
elétrica. Um exemplo de surto de tensão é quando um raio atinge a região
próxima à sua residência ou escritório – a altíssima descarga elétrica
pode danificar qualquer equipamento ligado na tomada.<br /><br /><span>Qualquer
equipamento pode ser ligado a um filtro de linha. O dispositivo é
indicado para TVs, DVDs, Blu-Rays, videogames e por aí vai.
Aparentemente o filtro de linha mais parece uma extensão comum, mas ele
faz muito mais do que permitir que diversos equipamentos sejam ligados a
uma única saída.</span><br /><br /><span>Um nível acima dos filtros de
linha estão os estabilizadores de tensão. Além de possuir a mesma função
dos filtros de linhas, os estabilizadores protegem os eletrônicos de
variações bruscas de tensão.</span><br /><br /><span>Ou seja, se a tensão
estiver baixa, o estabilizador vai elevar sua potência através de um
transformador interno; ao mesmo tempo, se a potência vier alta demais, o
estabilizador vai limitar essa energia para que o equipamento a ele
ligado receba o nível mais próximo do ideal.</span><br /><br /><span>Uma
dica é importante, para escolher o estabilizador ideal para você, é
preciso fazer algumas contas simples. É preciso levar em conta a carga
da potência que vai ser conectada ao estabilizador de tensão. Cada
estabilizador possui uma potência máxima. Some as potências de todos os
aparelhos que serão conectados a ele e acrescente uma folga de 20%.
Assim você vai acertar na hora de escolher seu estabilizador e
consequentemente proteger corretamente seus equipamentos.</span><br /><br /><span>No
patamar mais alto da proteção estão os Nobreaks. Além de estabilizar a
tensão e possuir um filtro de linha interno, o dispositivo protege os
equipamentos nele ligados em caso de uma interrupção no fornecimento de
energia elétrica. O NoBreak é uma fonte de alimentação ininterrupta. Ele
fica ligado na tomada, mas quando a energia cai, passa a funcionar por
meio de baterias instaladas no interior do aparelho.</span><br /><br /><span>Em
teoria, um Nobreak pode trabalhar com qualquer equipamento eletrônico.
Mas mais do que fornecer energia, ele também protege seus aparelhos. Se
você não quer que qualquer eletrônico desligue repentinamente em caso de
queda de energia, um NoBreak é a melhor solução.</span><br /><br /><span>Estabilizadores
de tensão e NoBreaks são os mais indicados para proteger computadores e
servidores. A diferença entre os dois equipamentos é basicamente o
fornecimento de energia das baterias do NoBreak.</span><br /><span>Uma
dica importante é: evite ligar mais de um aparelho, como ligar um
nobreak num estabilizador de linha – essa combinação pode mais
atrapalhar que ajudar. Agora você já sabe o que escolher para proteger
seus eletrônicos. Não vacile, afinal nossa energia elétrica no Brasil
está longe de ser limpa e estável. Se restar alguma dúvida, participe,
deixe seu comentário no nosso site. Acesse olhardigital.com.br e
compartilhe sua questão ou opinião. Nossos aliados fãs de tecnologia
farão o possível para ajudá-lo.</span></span></span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-53760745884905172642013-09-14T05:53:00.000-07:002013-09-14T05:53:15.941-07:00Depois de um tempinho sem postagens e sem nossos trabalhos de Informática, retornamos tanto com os trabalhos, quanto com as atualizações do Blog ! Postagem em breve. <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhpiH9vjoKMaoMHflDU83GNo5Fln2PAQ6b4CPdqeLmsHx3xstLsqrjLa5gJ_1BK8WNUhHIZNLYjZ6JfIbRmT5jH3bodLFP5moOlQ2ITRcFygwotr9beJvE8SYmuYFoM7KjqcnyxEMruj0/s1600/Blusas+originais+da+infortech.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhpiH9vjoKMaoMHflDU83GNo5Fln2PAQ6b4CPdqeLmsHx3xstLsqrjLa5gJ_1BK8WNUhHIZNLYjZ6JfIbRmT5jH3bodLFP5moOlQ2ITRcFygwotr9beJvE8SYmuYFoM7KjqcnyxEMruj0/s320/Blusas+originais+da+infortech.gif" width="320" /></a></div>
<br /></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-42018985391964798712013-05-26T10:53:00.001-07:002013-05-26T10:53:46.018-07:00"WINDOWS 8" É COMPLICADO? QUE NADA, DESCOMPLICAMOS PARA VOCÊ! <div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Desde o lançamento do Windows 8. Percebi uma retranca por parte dos cliente ao usar o novo sistema, não por falta de vontade ou de curiosidade, ou até mesmo de usar o Sistema Operacional mais atual já lançado pela Microsoft. Mais por terem enraizado a usabilidade dos outros sistemas como Windows XP e Windows 7. Aparentemente, isso, só aparentemente o Windows 8 mostra ser mais complicado, até pela sua forma robusta e seu novo<span class="st"><em> LAYOUT</em></span> (Aparência). Mais estamos aqui para resolver esse problema, Muitas pessoas estão comprando computadores com o novo sistema e em virtude disso estão tendo gastos a mais, quando pagam para trocar seus sistemas. para um de usabilidade mais fácil. Como XP e 7. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">OBS: A quem interessar, nós personalizamos seu Windows 8 deixando ele com fácil usabilidade para que você cliente possa usufluir de seu novo sistema sem complicações e ainda ensinamos a usar o sistema de forma correta. E garantimos que depois do nosso trabalho, você vai achar muito mais fácil usar o Windows 8 do que os outros sistemas habituais de sempre. Fique esperto ( Conhecimento nunca é demais). </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Trabalho pioneiro - por que sempre pensamos no melhor para nossos clientes. "A satisfação de nossos clientes é o nosso sucesso" </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">nos contacte e resolveremos seu problema INFORTECH- (68) 9963-0786 falar C/ (Evandro)</span>.. </div>
<div style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7jKi1cSmE6AcP5auVNDniATnCx0mOD2r0BnU5A807SHPP-Hd4D5r7iJlPzTd-d7cnqxSSPYJmSDSX_wMT3CfPlf69ZhxxqlhYGAUUBgg6TNpe8qf-Xe3D314FNCBSGhCA8RK3CRwQUCI/s1600/Materia+Windows+8.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7jKi1cSmE6AcP5auVNDniATnCx0mOD2r0BnU5A807SHPP-Hd4D5r7iJlPzTd-d7cnqxSSPYJmSDSX_wMT3CfPlf69ZhxxqlhYGAUUBgg6TNpe8qf-Xe3D314FNCBSGhCA8RK3CRwQUCI/s320/Materia+Windows+8.jpg" width="320" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Feedback para a concorrência - não nos copie, tenham personalidade e criatividade. O bolo da pra todos. </span></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;">InforTech_Manutenção de Computadores em Geral 68-9963-0786</span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-29608665667677847792013-05-22T10:33:00.000-07:002013-05-22T10:33:06.574-07:00CONHECENDO MELHOR A "MEMÓRIA RAM". CONHECIMENTO NUNCA É DEMAIS!<div dir="ltr" style="text-align: left;" trbidi="on">
<table cellpadding="0" cellspacing="0" style="border: 1px solid #f1f1f1; float: right; margin: 0 0 5px 10px; width: 200px;"><tbody>
<tr><td align="right" class="txt10preto" style="padding: 3px 5px 0 0;"><br /></td>
</tr>
<tr>
<td><img alt="MEMÓRIA RAM" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/09/20120902153833.jpg" style="border: 1px solid #f1f1f1; margin: 3px;" width="295" /></td>
</tr>
</tbody></table>
<div style="text-align: justify;">
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">As memórias RAM são responsáveis por
armazenar as informações que estão em uso no computador, fazendo com que
o acesso aos dados seja mais rápido. Trocando em miúdos, quando você
abre um programa qualquer, ele "escreve" nos pentes de memória RAM as
informações necessárias para que a operação seja mais rápida. O programa
pode, a partir daí, "ler" essas informações. Teoricamente, a mesma
coisa poderia ser feita com o disco rígido, o HD. Porém, a velocidade
seria muito menor, e os programas (e o desempenho do computador como um
todo) seriam bem menos produtivos.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"><strong>Uma rápida olhada na história</strong></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">As
memórias RAM atuais mais modernas são do tipo DIMM SDRAM DDR 3. Para
traduzir a sigla, vale a pena dar uma olhada numa breve história das
memórias. Os primeiros modelos de memória RAM apareceram ainda na década
de 50. RAM quer dizer Random Access Memory, ou memória de acesso
aleatório. Nos anos 70 elas começaram a se tornar populares, equipando
os primeiros computadores pessoais. Naquela época, as memórias usavam um
padrão chamado SIMM (single in-line memory module). A única diferença
entre o padrão SIMM e o DIMM (double in-line memory module) atual é que,
nos pentes mais antigos, havia chips de memória apenas de um dos lados
do pente, como o nome indica: single, único. Atualmente, há chips dos
dois lados, novamente como o nome indica: double, duplo.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">A
segunda sigla, SDRAM, tem a ver com a frequência com que as informações
são transmitidas pelas memórias para o processador do computador. A
sigla significa Synchronous Dynamic Random Access Memory, ou memória de
acesso aleatório síncrono e dinâmico. Traduzindo. O acesso é aleatório
porque o computador pode ter acesso a qualquer informação que esteja
gravada na memória diretamente, sem precisar seguir uma sequência. E ele
é síncrono porque a memória trabalha na mesma frequência do
processador. Ou seja, pulsos elétricos gerados com a mesma frequência
usada pelo processador fazem com que as memórias trabalhem
sincronizadamente com o outros componentes do micro, tornando a operação
mais eficiente.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"><strong>A evolução</strong></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">A eficiência
da memória RAM está ligada à quantidade de dados que ela consegue enviar
para o processador: quanto mais dados, num menor espaço de tempo,
melhor. Essa velocidade tem a ver com a frequência (quanto maior a
frequência, mas vezes a memória está enviando dados), e tem a ver com
largura de banda - ou seja, quantos dados é possível transmitir de uma
só vez. Daí a sigla DDR - double data rate, ou dupla taxa de
transferência. Quando o padrão DDR surgiu ele fez exatamente isso,
dobrou a taxa de transferência de dados de então. Depois do DDR, vieram o
DDR 2 e o atual DDR 3 - cada número indica que houve a multiplicação
por dois da taxa de transferência em relação à geração anterior. Memória
com padrão DDR 4 já estão prontas para chegar ao mercado, e devem
aparecer nos computadores no ano que vem.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"><strong>Dual Channel</strong></span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">Apesar
da evolução do padrão DDR, as memórias ainda não conseguem atingir a
mesma velocidade do processador. Para tentar diminuir essa distância os
computadores mais modernos lançam mão do recurso Dual Channel, ou canal
duplo. A ideia é relativamente simples. Sempre trabalhando com número
par de pentes, é possível dobrar a taxa de transmissão de dados,
agrupando os bits que são transmitidos de cada vez. Ou seja: se você tem
um computador com quatro pentes de memória, por exemplo, o controlador
organiza a atividade das memórias para que as informações de dois pentes
sejam transmitidas de uma só vez para o resto do computador, enquanto
os outros dois pentes estão recebendo informações que vêm da máquina.
Com isso, é possível dobrar a capacidade dos pentes. Por isso é
importante que os pentes sejam idênticos. Já há placas que trabalha com
Triple Channel, ou canal triplo. Nesse caso, sempre são necessários
múltiplos de 3 para os pentes de memória. São máquinas que trabalham com
3, 6 ou 9 slots, por exemplo.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;"></span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-61386671688096084102013-05-07T03:57:00.001-07:002013-05-07T03:57:28.906-07:00QUER CONQUISTAR SEU TÃO SONHADO EMPREGO, ENCURTA ESSE CAMINHO VIA (LINKEDIN), ENTENDA E SAIBA COMO FUNCIONA O SITE!<div dir="ltr" style="text-align: left;" trbidi="on">
<br /><br />
<br />
<table cellpadding="0" cellspacing="0" style="border: 1px solid #f1f1f1; float: right; margin: 0 0 5px 10px; width: 200px;">
<tbody>
<tr>
<td align="right" class="txt10preto" style="padding: 3px 5px 0 0;"><i>Reprodução</i></td>
</tr>
<tr>
<td><img alt="LinkedIn" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/02/20120210122800.jpg" style="border: 1px solid #f1f1f1; margin: 3px;" width="295" /></td>
</tr>
</tbody></table>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O último domingo, 5, marcou uma data importante para a rede social corporativa mais conhecida do mercado. Ontem, o <a href="http://olhardigital.uol.com.br/tag/LinkedIn" style="color: #d6b10a; font-weight: bold;">LinkedIn</a> completou dez anos de atividade.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">
O site foi criado em dezembro de 2002 e colocado no ar oficialmente no
começo de 2013. Ao fim do primeiro mês, já eram 4,5 mil cadastrados.
Hoje são 225 milhões.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">
"Centenas de milhões de profissionais ao redor do mundo estão indo ao <a href="http://olhardigital.uol.com.br/tag/LinkedIn" style="color: #d6b10a; font-weight: bold;">LinkedIn</a>
para se conectar uns com os outros, gerenciar suas identidades, obter
ideias para ser bons no que fazem e encontrar o emprego dos sonhos",
escreveu Reid Hoffman, cofundador da rede.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">
Ao <a href="http://blog.linkedin.com/2013/05/05/linkedin-turns-10/" style="color: #d6b10a; font-weight: bold;" target="_blank">comentar</a>
a passagem do tempo, Hoffman lembra que em 2013 havia "um punhado de
caras numa sala de estar" trabalhando no projeto, que atualmente emprega
mais de 3,7 mil pessoas.</span><br /><span style="font-family: Arial,Helvetica,sans-serif;"></span><br /><span style="font-family: Arial,Helvetica,sans-serif;">
O site comemora uma década em bom momento. Na sexta-feira, 3, ao falar sobre seus resultados financeiros, o <a href="http://olhardigital.uol.com.br/tag/LinkedIn" style="color: #d6b10a; font-weight: bold;">LinkedIn</a> mostrou que obteve lucro e receita mais altos do que se previa no mercado. (Para saber mais sobre isso, <a href="http://olhardigital.uol.com.br/negocios/digital_news/noticias/receita-e-lucro-do-linkedin-sobem-mais-do-que-o-esperado" style="color: #d6b10a; font-weight: bold;" target="_blank">clique aqui</a>.)</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
_Nomade. </div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-48429227449804132042013-04-05T11:44:00.001-07:002013-04-05T11:44:15.029-07:00FIQUE POR DENTRO DO ASSUNTO "SEGURANÇA DA INFORMAÇÃO"<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<h1 class="contentheading">
<span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://www.okconcursos.com.br/apostilas/apostila-gratis/130-informatica-para-concursos/393-seguranca-da-informacao">
</a></span>
</h1>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><span style="font-family: Arial,Helvetica,sans-serif;"><img alt="computador branco ligado" class="image-border image-right" src="http://www.okconcursos.com.br/images/Apostila_Gratis/Informatica/computador-branco.jpg" style="float: right;" title="Estude sobre segurança da informação e seja aprovado nos concursos de sua área!" /></span><br />
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Após o crescimento do uso de sistemas de
informação, comércio eletrônico e tecnologia digital as empresas se
viram obrigadas a pensar na segurança de suas informações para evitar
ameaças e golpes. Assim, a <a class="link-action" href="http://seguranca-da-informacao.info/" target="_blank">segurança da informação</a>
surgiu para reduzir possíveis ataques aos sistemas empresariais e
domésticos. Resumindo, a segurança da informação é uma maneira de
proteger os sistemas de informação contra diversos ataques, ou seja,
mantendo documentações e arquivos.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Princípios Básicos da Segurança da Informação</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Disponibilidade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Confidenciabilidade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a capacidade de controlar quem vê as
informações e sob quais condições. Assegurar que a informação só será
acessível por pessoas explicitamente autorizadas.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Autenticidade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Integridade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Princípio em que as informações e dados
serão guardados em sua forma original evitando possíveis alterações
realizadas por terceiros.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Auditoria</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a possibilidade de rastrear os
diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada
etapa. Exame do histórico dos eventos dentro de um sistema para
determinar quando e onde ocorreu <strong>violação de segurança</strong>.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Privacidade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Capacidade de controlar quem viu certas
informações e quem realizou determinado processo para saber quem
participou, o local e o horário.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Legalidade</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a garantia de legalidade de uma informação de acordo com a legislação vigente.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Não Repúdio</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Ameaças</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Uma ameaça acontece quando há uma ação
sobre uma pessoa ou sobre um processo utilizando uma determinada
fraqueza e causa um problema ou consequência. Sendo assim, são
caracterizados como <span class="text-highlight">divulgação ruim, usurpação, decepção e rompimento.</span>
As ameaças podem ter origem natural, quando surgem de eventos da
natureza, como terremotos ou enchentes; podem ser involuntárias, como
falta de energia ou erros causados por pessoas desconhecidas; ou se
tratam de ameaças voluntárias em que hackers e bandidos acessam os
computadores no intuito de disseminar vírus e causar danos.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Tipos de Ameaça</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Ameaça Inteligente:</strong> Situação em que seu adversário possui capacidade técnica e operacional para fazer uso de algo vulnerável no sistema;</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Ameaça de Análise:</strong> Após uma análise poderão descobrir as possíveis consequências da ameaça a um sistema.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span class="text-highlight">Principais Ameaças ao Sistema de Informação:</span>
incêndio, problemas na eletricidade, erros no hardware e software,
alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Ataques</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Um ataque pode ser decorrente de um furto a um <strong>sistema de segurança</strong> no intuito de invadir sistemas e serviços. Ele pode ser dividido em <span class="text-highlight">ativo, passivo e destrutivo;</span>o
ativo muda os dados, o passivo libera os dados e o destrutivo proíbe
qualquer acesso aos dados. Para que um ataque seja considerado bem
sucedido o sistema atacado deve estar vulnerável.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Tipos de Ataque</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Cavalo de Troia</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. <strong class="text-highlight">Um exemplo:</strong>o
usuário roda um jogo que conseguiu na Internet. O jogo secretamente
instala o cavalo de troia, que abre uma porta TCP do micro para invasão.
Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também
cavalo de troia dedicado a roubar senhas e outros dados sigilosos.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Quebra de Senha</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O quebrador, ou cracker, de senha é um
programa usado pelo hacker para descobrir uma senha do sistema. O método
mais comum consiste em testar sucessivamente as palavras de um
dicionário até encontrar a senha correta.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Denial Of Service (DOS)</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Ataque que consiste em sobrecarregar um
servidor com uma quantidade excessiva de solicitações de serviços. Há
muitas variantes, como os ataques distribuídos de negação de serviço
(DDoS). Nessa variante, o agressor invade muitos computadores e instala
neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando
recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Mail Bomb</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a técnica de inundar um computador com <strong>mensagens eletrônicas</strong>.
Em geral, o agressor usa um script para gerar um fluxo contínuo de
mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a
provocar negação de serviço no servidor de e-mail.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Phreaking</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É o uso indevido de linhas telefônicas,
fixas ou celulares. Conforme as companhias telefônicas foram reforçando a
segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é
uma atividade elaborada, que poucos hackers dominam.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Scanners de Portas</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Os scanners de portas são programas que
buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners testam as
portas de um computador durante muitos dias, em horários aleatórios.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Smurf</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O Smurf é outro tipo de <strong>ataque de negação de serviço</strong>. O agressor envia uma rápida <strong>seqüência de solicitações de Ping</strong>
(um teste para verificar se um servidor da Internet está acessível)
para um endereço de broadcast. Usando spoofing, o cracker faz com que o
servidor de broadcast encaminhe as respostas não para o seu endereço,
mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Sniffing</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O sniffer é um programa ou dispositivo
que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de
redes. Mas nas mãos de hackers, permitem roubar senhas e outras
informações sigilosas.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Spoofing</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É a técnica de se fazer passar por outro
computador da rede para conseguir acesso a um sistema. Há muitas
variantes, como o spoofing de IP. Para executá-lo, o invasor usa um
programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar
vindo de outra máquina.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Scamming</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Técnica que visa roubar senhas e números
de contas de clientes bancários enviando um e-mail falso oferecendo um
serviço na página do banco.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Controles de Segurança</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Autenticar e Autorizar</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Autorizar</strong> um usuário é
conceder ou negar acesso ao sistema utilizando controles de acesso no
intuito de criar perfis de acesso. Com esses perfis é possível definir
que tarefa será realizada por determinada pessoa. <strong>Autenticar</strong> é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o <strong>controle de acesso</strong> e autoriza somente determinadas pessoas o acesso a uma informação.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div class="text-box-highlight">
<span style="font-family: Arial,Helvetica,sans-serif;"><span class="text-highlight">Processo de Autenticação</span></span>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Identificação positiva:</strong> quando o usuário possui alguma informação em relação ao processo, como acontece quando ele possui uma senha de acesso.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Identificação proprietária:</strong> o usuário tem algum material para utilizar durante a etapa de identificação como um cartão.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><strong>Identificação Biométrica:</strong> casos em que o usuário se identifica utilizando alguma parte do corpo como a mão ou impressão digital.</span></div>
</div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2>
<span style="font-family: Arial,Helvetica,sans-serif;">Prevenção de Riscos e Códigos Maliciosos (Malware)</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Contas e Senhas</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Elabore sempre uma senha que contenha
pelo menos oito caracteres, compostos de letras, números e símbolos e
jamais utilize como senha seu nome, sobrenomes, números de documentos,
placas de carros, números de telefones, datas que possam ser
relacionadas com você ou palavras que façam parte de dicionários.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Utilize uma senha diferente para cada
serviço e altere com frequência. Além disso, crie tantos usuários com
privilégios normais, quantas forem as pessoas que utilizam seu
computador.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Vírus</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><ul class="list-arrow arrow-blue">
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de preferência diariamente;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Configure o antivírus para verificar os
arquivos obtidos pela Internet, discos rígidos (HDs) e unidades
removíveis, como CDs, DVDs e pen drives;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Não execute ou abra arquivos recebidos
por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas.
Caso seja necessário abrir o arquivo, certifique-se que ele foi
analisado pelo programa antivírus;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como RTF, PDF ou PostScript;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Não utilize, no caso de arquivos
comprimidos, o formato executável. Utilize o próprio formato compactado,
como por exemplo Zip ou Gzip.</span></li>
</ul>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Worms, Bots e Botnets</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><ul class="list-arrow arrow-blue">
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Siga todas as recomendações para prevenção contra vírus;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Mantenha o sistema operacional e demais softwares sempre atualizados;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Aplique todas as correções de segurança
(patches) disponibilizadas pelos fabricantes, para corrigir eventuais
vulnerabilidades existentes nos Softwares utilizados;</span></li>
<li style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">Instale um firewall pessoal, que em
alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.</span></li>
</ul>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Incidente de Segurança e Uso Abusivo na Rede</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação com <strong>redes de computadores</strong> ou <strong>sistemas de computação</strong>.
Pode ser caracterizado por tentativas de acesso aos dados de um
sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O uso abusivo na rede é um conceito mais
difícil de ser definido, mas possui características específicas como
envio de spams e correntes, distribuição de documentação protegida por
direito autoral, uso indevido da internet para ameaçar e difamar
pessoas, ataques a outros computadores, etc.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Registros de Eventos (logs)</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Os logs são registros de tarefas realizados com programas de computador e geralmente são detectados por <strong>firewalls</strong>.
Os logs podem ser acusados no momento em que uma pessoa tenta entrar em
um computador e é impedido pelo firewall. Verifique sempre os logs do
firewall pessoal e de IDSs que estejam instalados no computador e
confira se não é um falso positivo, antes de notificar um incidente.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h3>
<span style="font-family: Arial,Helvetica,sans-serif;">Notificações de Incidentes</span></h3>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Muitas vezes um computador é atacado por
um programa ou pessoa mal intencionada. Caso seja um ataque proveniente
de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma
pessoa que invadiu seu sistema com um computador é importante avisá-lo
de tal atitude para que tome as medidas cabíveis.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Incluia logs completos com data,
horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha
feito parte da <strong>identificação do incidente</strong>. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança das redes envolvidas; manter
<a href="mailto:cert@cert.br">cert@cert.br</a> na cópia das mensagens.</span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-16813428406042876492013-03-17T06:20:00.002-07:002013-03-17T06:20:27.803-07:00DEPENDENDO DO SEU PROBLEMA, VOCÊ MESMO PODE RESOLVE-LO. NÃO GASTE DINHEIRO ATOA- FIK A DICA !!!<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">OBS: Dicas obtidas do Site TECMUNDO. Todos os créditos são do refreido site. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O computador ajuda muito enquanto está funcionando, mas basta uma
peça pifar para acabar com o sono de qualquer um. Algumas pessoas são
radicais e formatam tudo sem investigar as possíveis causas que levaram a
máquina ao óbito. Outras evitam dores de cabeça e mandam a máquina para
um técnico.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Essas são algumas soluções, mas você não acha que seria bom
identificar qual componente quebrou e consertar sozinho? Nós, do
Tecmundo, gostamos de compartilhar conhecimento, por isso, hoje, vamos
abordar algumas dicas para você descobrir qual parte do PC deu pau.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="345" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181123.jpg" width="619" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Para realizar esta bateria de diagnósticos é necessário usar o programa <a href="http://www.baixaki.com.br/download/hiren-s-bootcd.htm" target="_blank" title="Hiren's BootCD">Hiren’s BootCD</a>. Você deve fazer o download no Baixaki e gravar o conteúdo em um DVD.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://www.baixaki.com.br/download/hiren-s-bootcd.htm" target="_blank"><img alt="Baixar Hiren's BootCD" src="http://www.baixaki.com.br/imagens/2012/7/materias/2955813816194758.jpg" title="Baixar Hiren's BootCD" /></a></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Detalhe: se você comprou seu computador recentemente, leve-o até a
assistência técnica e aproveite o tempo que a fabricante oferece como
garantia. Se sua máquina é de alguma marca específica (como Dell, HP e
outras), vale conferir se não há um software próprio para reparos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Qual é o tipo de problema?</span></h2>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O computador não liga</span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Existem muitas maneiras de identificar que o PC está estragado. A
mais óbvia é quando o PC não liga. Para esse tipo de situação, você deve
seguir alguns passos para identificar qual é o problema.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<ol style="text-align: justify;">
<li><span style="font-family: Arial,Helvetica,sans-serif;">Tenha em mente que todos os componentes são suspeitos. Apesar de
parecer bobo, recomendamos que você dê uma olhada se o cabo está
conectado à tomada. Vale conferir se o filtro e o estabilizador estão
ligados;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Depois, veja se a chave da fonte está na posição ligada e se ela está configurada para a tensão correta;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="280" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181034.jpg" width="501" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Será necessário abrir o gabinete, portanto, pegue a chave adequada e
retire a tampa. Caso sua placa-mãe tenha um LED de energia, observe se
ele está aceso;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Agora, verifique se os cabos internos de energia estão devidamente
conectados à placa-mãe. Vale consultar o manual para descobrir o
posicionamento correto deles;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Repare se as memórias estão devidamente encaixadas. Para acabar com dúvidas, remova os módulos e recoloque-os;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="282" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181319.jpg" width="501" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Confira se, após uma queda de energia, nenhum componente queimou (observando se não há um chamuscado em alguma delas);</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Caso você tenha placas conectadas aos slots, retire-as para verificar se nenhuma está com defeito;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="245" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181348.jpg" width="501" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Desconecte o HD e drives de DVD;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Se sua placa-mãe suportar inicializar sem os módulos de memória, tente ligar o PC; </span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Nada funcionou? O problema possivelmente está na CPU, na fonte ou na
própria placa-mãe. É bom lembrar que fontes com proteção não permitem
ligar o computador quando algo está em curto-circuito;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Bom, se essas dicas não ajudaram, recomendamos que você busque a ajuda de um técnico capacitado.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Barulho (apito) ao ligar o computador</span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Há formas de identificar qual componente está estragado apenas
ouvindo o apito da placa-mãe. Veja como você pode identificar o
problema.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<ol style="text-align: justify;">
<li><span style="font-family: Arial,Helvetica,sans-serif;">Tenha em mente que, neste tipo de situação, algum componente está mal-encaixado ou com defeito;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Primeiro, confira o manual da placa-mãe para saber o que o barulho
significa. Apitos com intervalo podem indicar problema de memória. Um
apito prolongado pode sugerir algum problema com energia;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="282" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181426.jpg" width="501" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Depois de saber o que está com defeito, abra o gabinete e verifique
se tudo está devidamente encaixado. Se for possível, remova o componente
estragado e tente ligar a máquina;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Muitas vezes, retirar os componentes não resolve o problema.
Recomendamos que você use um pincel para efetuar uma limpeza nos slots;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">No caso das memórias, tente passar uma borracha nos contatos.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Travamento sem tela azul (tela congelada)</span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Algumas vezes, o PC está funcionando normalmente, mas, de repente, o
sistema congela e só resta a alternativa de reiniciar a máquina. Nessa
situação, você pode seguir os passos abaixo para encontrar o problema.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<ol style="text-align: justify;">
<li><span style="font-family: Arial,Helvetica,sans-serif;">Primeiro, ouça o barulho do HD. Se houver algum ruído bizarro, será
necessário fazer um teste de HD fora do sistema. Ainda que você não ouça
sons diferentes, vale um teste para averiguar se não há a presença de
bad blocks;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Insira o CD do <a href="http://www.baixaki.com.br/download/hiren-s-bootcd.htm" target="_blank" title="Hiren's BootCD">Hiren’s BootCD</a>;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="281" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181516.jpg" width="499" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Se o seu HD for Seagate ou Maxtor, inicie a ferramenta Seagate Wizard;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Caso o disco seja de outra marca, no menu principal do Hiren’s
BootCD abra o Dos Programs. Aguarde carregar e acesse a opção Hard Disk
Tools. Verifique se não há um software para seu disco. Há opções para
Samsung, Western Digital, IBM, Toshiba e Fujitsu;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Há também uma ferramenta universal, mas, antes de executá-la, vale
usar o Hard Disk Sentinel para conferir a temperatura e informações
sobre a saúde do dispositivo;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">A temperatura está ok? Então, é hora de executar o aplicativo de
testes. No menu de programas do Dos, escolha o item “1. HDAT2 4.53
(Test/Repair Bad Sectors)”. Aguarde o carregamento dos drivers e escolha
o HD que deseja verificar. Use a opção “Drive Level Tests Menu (Check
and Repair bad sectors)”;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="280" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181556.jpg" width="502" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">O tempo de verificação varia conforme a capacidade do HD.</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Nenhum problema constatado? Para verificar problemas no sistema,
recomendamos que você use o disco original do Windows e execute a
ferramenta de recuperação;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Se o erro não for corrigido, pode ser que exista um problema de
partição. Recomendamos que você faça um backup dos seus documentos em um
HD externo;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Por fim, formate o disco com alguma das ferramentas disponíveis no Hiren’s BootCD ou com a ferramenta do Windows.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h3 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Travamento com tela azul</span></h3>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Outros erros podem ser constatados quando o Windows apresenta a
famosa tela azul da morte. Veja o que fazer para solucionar o problema:</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<ol style="text-align: justify;">
<li><span style="font-family: Arial,Helvetica,sans-serif;">Verifique a temperatura da CPU na BIOS da placa-mãe. Navegue pelos
menus para encontrar tal detalhe. Compare com o valor máximo relatado
pelo fabricante;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Se você não encontrar, use o Hiren’s BootCD. Abra o item Dos
Programs, selecione “System Info Tools” e abra o HWInfo. Quando o
software carregar, clique em “Menu Test” e pressione “Enter” em “Sensor
Status”. Verifique se a temperatura não está alta;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="282" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181719.jpg" width="501" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">O processador está ok? Então, vamos analisar a Memória. Abra o
MemTest86+ no menu do Hiren’s BootCD. Agora, pode tomar um café, pois o
teste demora muito. Se você tiver mais do que 4 GB, aguarde sentado. Se
os módulos estiverem em perfeito estado, o programa vai exibir a
mensagem: “Pass complete, no errors”;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" height="279" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181837.jpg" width="502" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Nenhum problema com a memória? Então, abra o gabinete e remova as
placas adicionais. Se o PC está ligando, tudo indica que nenhuma está
com curto-circuito, portanto, você pode remover cada uma separadamente
para descobrir qual delas está com problema;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Removeu todas as placas e o problema persiste? O erro pode estar no
chipset da placa-mãe. Neste caso, tente atualizar os drivers, baixando a
versão mais recente do site da fabricante;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Não resolveu? Confira se outros drivers estão atualizados e se algum
programa instalado recentemente não ocasionou o problema de tela azul;<br /><span class="img-fc"><img alt="Manutenção de PC: como descobrir qual parte do computador deu pau [vídeo]" src="http://www.tecmundo.com.br/imagens/2012/7/materias/70580581525181943.jpg" /><span class="desc"> (Fonte da imagem: <a href="http://www.tecmundo.com.br/" target="_blank">Baixaki/Tecmundo</a>)</span></span></span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Se nenhuma solução surtiu efeitos, talvez uma formatação seja necessária;</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;">Caso você formate e não obtenha bons resultados, busque um técnico capacitado.</span></li>
</ol>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Busque ajuda</span></h2>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Enfim, tenha em mente que nem sempre é possível resolver tudo. Nem
mesmo os melhores profissionais podem consertar alguns componentes,
portanto, esteja ciente de que nossas dicas são gerais e nem sempre vão
resolver todos os seus problemas.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Muitas vezes, vale a pena procurar respostas em fóruns e sites
especializados, pois é possível que outras pessoas já tenham passado
pela mesma situação. Caso você pretenda levar o PC para um técnico,
recomendamos a realização de um backup do disco. Por hoje é só! Até uma
próxima!</span></div>
<div style="background-color: white; border: medium none; color: black; overflow: hidden; text-align: justify; text-decoration: none;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br />Leia mais em: <a href="http://www.tecmundo.com.br/manutencao-de-pcs/27287-manutencao-de-pc-como-descobrir-qual-parte-do-computador-deu-pau-video-.htm#ixzz2NnpW9ZRR" style="color: #003399;">http://www.tecmundo.com.br/manutencao-de-pcs/27287-manutencao-de-pc-como-descobrir-qual-parte-do-computador-deu-pau-video-.htm#ixzz2NnpW9ZRR</a></span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-75574531647113800762013-03-01T23:56:00.000-08:002013-03-01T23:58:13.114-08:00PARA QUEM DESEJA BUSCAR A FORMAÇÃO DE TÉCNICO. <div dir="ltr" style="text-align: left;" trbidi="on">
<h2 class="contentheading">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">Se ambiente sobre o Curso Cito aqui o Instituto Federal de Educação, Ciência e Técnologia. </span></h2>
<h2 class="contentheading">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><span style="background-color: blue;"><a href="http://www.ifgoias.edu.br/index.php/manutencaosuporte">http://www.ifgoias.edu.br/index.php/manutencaosuporte</a></span></span></h2>
<h2 class="contentheading">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">
Técnico em Manutenção e Suporte em Informática </span></h2>
<div class="article-tools">
<div class="buttonheading">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">
<img alt="Imprimir" src="http://www.ifgoias.edu.br/images/M_images/printButton.png" /> </span>
</div>
</div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><b>Objetivos do Curso </b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">A
oferta do Curso Técnico em Manutenção e Suporte em Informática, na área
de Informática, voltado para o público de jovens e adultos, encerra
uma opção teórico-metodológica e ideológica centrada na construção de
espaços destinados à concretização de uma prática assentada na
perspectiva da inclusão social de parcelas significativas da população
dos conhecimentos produzido. Como consequência, busca-se, na formação
desse profissional, um trabalhador-cidadão transformador de sua condição
de ser coletivo e solidário e consciente de sua capacidade de
pensamento autônomo e crítico.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><br /></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><b>Mercado de trabalho</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">O
Técnico em Manutenção e Suporte em Informática estará capacitado a
trabalhar em instituições públicas, privadas e do terceiro setor que
demandem suporte e manutenção de informática ou na prestação autônoma de
serviços. Realiza manutenção preventiva e corretiva de equipamentos de
informática, identificando os principais componentes de um computador e
suas funcionalidades. Avalia a necessidade de substituição ou mesmo
atualização tecnológica desses componentes. Instala, configura e
desinstala programas e softwares básicos, utilitários e aplicativos.
Realiza procedimentos de backup e recuperação de dados. Orienta os
usuários na utilização de software.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><br /></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><b>Requisitos Necessários</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">Identificar-se
com a área de informática, nos aspectos específicos da manutenção e
suporte em informática e sua relação com o meio ambiente e o mundo do
trabalho.</span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><br /></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;"><b>Duração</b></span></div>
<div align="JUSTIFY" style="margin-bottom: 0cm;">
<span style="font-family: Arial,Helvetica,sans-serif; font-size: large;">O curso tem duração de 3,5 anos (três anos e meio)</span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-85328903517269790872013-02-20T04:50:00.002-08:002013-02-20T04:50:15.358-08:00CUIDADO! FACEBOOK PODE TER MAIS VÍRUS QUE UM SITE PORNÔ. <div dir="ltr" style="text-align: left;" trbidi="on">
<div id="artigo-head">
<span class="autor"><br /></span>
</div>
<div class="w625 fl">
<div id="artigo">
<a href="http://www.blogger.com/blogger.g?blogID=5035287615767484907" id="anc_1" name="anc_1"></a><div id="divPagina_1">
<span class="img-fc"><img alt="Cuidado! O Facebook pode ter mais vírus que um site pornô" src="http://www.tecmundo.com.br/imagens/2012/3/materias/40989119528171341.jpg" /><span class="desc"> </span></span><br />
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span class="img-fc"><span class="desc">Um desses contatos pode estar enviando um vírus. (Fonte da imagem: <a href="http://www.blogger.com/blogger.g?blogID=5035287615767484907" target="_blank">Reprodução/Facebook</a>)</span></span></span><span style="font-family: Arial,Helvetica,sans-serif;"></span><span style="font-family: Arial,Helvetica,sans-serif;"> Você se lembra de quando diziam para não acessar sites pornográficos
para evitar correr o risco de infectar seu computador com algum vírus?
Páginas de conteúdo adulto sempre foram a forma preferida de hackers na
hora de espalhar pragas virtuais pela internet. Até agora.</span>
</div>
<span style="font-family: Arial,Helvetica,sans-serif;"></span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">De acordo com o grupo responsável pelo antivírus <a href="http://www.kaspersky.com/about/news/virus/2012/Video_sites_pose_highest_risk_of_malicious_links_in_2011" target="_blank">Kaspersky</a>,
esses sites já não são mais considerados os principais focos de vírus e
outros malwares, perdendo sua liderança para outros tipos de conteúdos,
inclusive redes sociais. Isso mesmo, o Facebook pode ser mais perigoso
do aquela obscura página de garotas suecas que o “amigo de seu primo”
tanto acessa.</span><span style="font-family: Arial,Helvetica,sans-serif;"></span><span style="font-family: Arial,Helvetica,sans-serif;"> O relatório do Kaspersky revelou que o índice de ameaças hospedadas
em endereços pornográficos caiu e representa somente 14% das ocorrências
detectadas, enquanto serviços como o criado por Mark Zukerberg marcam
21%. Outro grande responsável pelo índice negativo dos sites de
relacionamentos é o VKontakte, uma das formas de comunicação mais
populares na Rússia.</span><span style="font-family: Arial,Helvetica,sans-serif;"> No entanto, o maior perigo está exatamente na área do entretenimento.
Cerca de 31% das infecções registradas pelo grupo são originadas de
links existentes em serviços como YouTube e Vimeo. Já os mecanismos de
busca, como Google e Bing, ficam em segundo lugar, com 22% das
ocorrências.</span>
</div>
<span style="font-family: Arial,Helvetica,sans-serif;"></span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Essa mudança de paradigma, no entanto, não chega a ser uma surpresa.
Como o próprio Kaspersky explica, essas ações nocivas vão sempre se
infiltrar em serviços populares na tentativa de se aproveitar da
ingenuidade alheia. Com a expansão do Facebook e Twitter, era natural
que esses indivíduos iriam migrar de sites pornográficos para as redes
sociais.</span></div>
</div>
</div>
</div>
<br />Leia mais em: <a href="http://www.tecmundo.com.br/seguranca/21371-cuidado-o-facebook-pode-ter-mais-virus-que-um-site-porno.htm#ixzz2LRWwFUEt" style="color: #003399;">http://www.tecmundo.com.br/seguranca/21371-cuidado-o-facebook-pode-ter-mais-virus-que-um-site-porno.htm#ixzz2LRWwFUEt</a></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-3391241331582876952013-02-13T12:23:00.004-08:002013-02-13T12:23:47.033-08:00MITO OU VERDADE, DESFRAGMENTAR O HD DIMINUI A VIDA ÚTIL DO DISCO?<div dir="ltr" style="text-align: left;" trbidi="on">
<span class="autor"><br /></span>
<br />
<div class="w625 fl">
<div id="artigo">
<a href="http://www.blogger.com/blogger.g?blogID=5035287615767484907" id="anc_1" name="anc_1"></a><div id="divPagina_1">
<span class="img-fc"><span style="font-size: x-small;"><img alt="Mito ou verdade: desfragmentar o HD diminui a vida útil do disco?" src="http://www.tecmundo.com.br/imagens/2012/6/materias/5122345261513.jpg" /></span><span class="desc"> </span></span><br />
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span class="img-fc"><span class="desc">Com o passar do tempo de uso, convém desfragmentar o disco rígido (Fonte da imagem: Shutterstock)</span></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Com muito tempo de uso, alguns sistemas de arquivos costumam ficar
fragmentados, ou seja, blocos de informações que deveriam estar próximos
uns dos outros estão, na realidade, espalhados pelo disco rígido. Dessa
forma, algumas operações exigem que o HD trabalhe muito mais,
favorecendo não apenas o desgaste das peças mecânicas do disco como
também tornando mais demoradas as operações de leitura e escrita de
dados.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Para resolver esse problema, há ferramentas especializadas e até
mesmo fornecidas gratuitamente junto com o sistema operacional, como é o
caso do programa Defrag, do Windows. Elas são responsáveis por
reorganizar esses dados, com o propósito de dar menos trabalho para o
HD. Esse processo é chamado de <a href="http://www.tecmundo.com.br/disco-rigido/1913-desfragmentacao-de-disco-por-que-fazer-e-como-ocorre-.htm" target="_blank">desfragmentação</a>, e o Tecmundo já publicou diversos artigos sobre o assunto.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Em teoria, reorganizar esses blocos de dados ajuda a agilizar o
acesso aos arquivos: por estarem todos mais próximos e organizados, não é
necessário tanto movimento mecânico da cabeça de leitura do HD. Porém,
muita gente acha que desfragmentar demais um disco pode fazê-lo “pifar”
mais rapidamente.</span></div>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Desfragmentar causa desgaste?</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">É possível argumentar que, como o processo de desfragmentação causa
muita atividade mecânica do disco, ele também acaba, consequentemente,
diminuindo o tempo de vida do componente, já que provocaria mais
desgastes. Porém, não há nada que possa comprovar essa teoria.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Para começar, o desgaste provocado pela ação de desfragmentação
parece ser compensado pela economia de movimento que a cabeça de leitura
fará nos próximos dias, já que os dados são reorganizados. Mas é claro
que não há nada que comprove isso de fato, pois essa é uma atividade
muito difícil de ser medida e, pelo visto, não muito relevante para a
indústria.</span></div>
<div style="text-align: justify;">
<span class="img-fc"><img alt="Mito ou verdade: desfragmentar o HD diminui a vida útil do disco?" src="http://www.tecmundo.com.br/imagens/2012/6/materias/51223452615159.jpg" /><span style="font-family: Arial,Helvetica,sans-serif;"><span class="desc">Funcionários da Google não encontraram relação entre nível de utilização e falhas (Fonte da imagem: <a href="http://www.blogger.com/blogger.g?blogID=5035287615767484907" target="_blank">Shutterstock</a>)</span></span></span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Porém, há um estudo de caso muito interessante apresentado por
funcionários da Google em uma conferência sobre tecnologias de arquivos e
armazenamento que pode ajudar a trazer alguma espécie de iluminação
científica sobre o assunto.</span></div>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Relação entre falhas e nível de utilização</span></h2>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Como a Google trabalha com uma enorme quantidade de dados, fica fácil
deduzir que a empresa possui muita experiência no gerenciamento de
discos rígidos. Em um <a href="http://static.usenix.org/event/fast07/tech/full_papers/pinheiro/pinheiro_html/" target="_blank">estudo apresentado</a>
por Eduardo Pinheiro, Wolf-Dietrich Weber e Luiz André Barroso,
funcionários da empresa, mais de cem mil HDs foram analisados, na
tentativa de encontrar em um padrão que tenha levado esses equipamentos à
falha.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O resultado? Bem, digamos que é um pouco decepcionante: “Nossos dados
indicam que há uma relação muito mais fraca entre níveis de utilização e
falhas do que estudos anteriores atestavam”. Em suma, não há nada que
comprove, de fato, esse impacto negativo pelo uso exaustivo do
equipamento.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">De acordo com o <em>paper</em> apresentado pelo grupo, apenas HDs
muito novos ou muito velhos costumam apresentar problemas. É como se, no
reino dos discos rígidos, valesse a lei do mais forte. Se o drive
sobreviver aos primeiros anos de sua “infância”, é provável que terá
muito tempo de vida pela frente.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Conclusão: use o defrag sem medo</span></h2>
<div style="text-align: center;">
<img alt="Mito ou verdade: desfragmentar o HD diminui a vida útil do disco?" height="445" src="http://www.tecmundo.com.br/imagens/materias/aulogicssaude.jpg" width="600" /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Não há nada que comprove a relação entre desfragmentação e redução do
tempo de vida. O impacto causado pela reorganização lógica dos dados de
um HD, durante o processo, não é preocupante e, na pior das hipóteses,
pode ajudar você a acessar mais rapidamente seus arquivos.</span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">
</span><div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Entretanto, vale o bom senso: não há a necessidade de desfragmentar o
seu HD todo dia. Fazer isso uma vez por mês, por exemplo, já é mais do
que o suficiente para garantir um melhor desempenho para a máquina.</span></div>
</div>
</div>
</div>
<br />Leia mais em: <a href="http://www.tecmundo.com.br/mito-ou-verdade/24704-mito-ou-verdade-desfragmentar-o-hd-diminui-a-vida-util-do-disco-.htm#ixzz2KoRK3H6h" style="color: #003399;">http://www.tecmundo.com.br/mito-ou-verdade/24704-mito-ou-verdade-desfragmentar-o-hd-diminui-a-vida-util-do-disco-.htm#ixzz2KoRK3H6h</a></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-81020730293694389922013-01-25T02:50:00.002-08:002013-01-25T02:59:13.961-08:00KIT DE FERRAMENTAS PATA TÉCNICOS (APROVEITE É GRATIS). <div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">O Kit de Ferramentas é um iniciativa da RBTech que disponibiliza em
versão portable alguns dos principais softwares usados por técnicos que
fazem manutenção de computadores. Porém a partir da versão 5, este kit
foi totalmente filtrado e otimizado a fim de criar a versão lite, que
conta apenas com os principais aplicativos de cada categoria e por sua
vez é muito mais enxuto, facilitando a tarefa de baixar e transferir
entre dispositivos móveis.</span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">A versão 6.0 não poderia ser diferente, com aplicativos
cuidadosamente selecionados, serve para técnicos e também usuários que
queiram fazer uma otimização nos seus computadores, identificar o
hardware de uma máquina ou fazer backup e atualizar drivers.</span></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;"><img alt="" class="aligncenter size-full wp-image-5808" height="233" src="http://hardware.rbtech.info/wp-content/uploads/2012/04/kit-tecnicos-lite.jpg" title="kit tecnicos lite" width="408" /></span></div>
<span style="font-family: Arial,Helvetica,sans-serif;">Confira os aplicativos desta versão:</span><br />
<ul>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>Auslogics Disk Defrag</b>: desfragmentador e otimizador de disco</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>Auslogics Registry Cleaner</b>: limpeza de registro</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>Auslogics Registry Defrag</b>: desfragmentador de registro</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>AutoRuns</b>: gerenciador e editor de inicialização</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>CCleaner</b>: limpeza e otimização</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>CPUZ</b>: identificação de hardware</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>DeviceDoctor</b>: atualização de drivers</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>DoubleDriver</b>: backup e restauração de drivers</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>HWMonitor</b>: monitora temperaturas e voltagens do PC</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>PCWizard 2010</b>: identificação de hardware</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>Process Explorer</b>: gerenciador de processos</span></li>
<li><span style="font-family: Arial,Helvetica,sans-serif;"><b>Revo Uninstaller</b>: desinstalador de programas </span></li>
</ul>
<div class="baixar radius5 sombra">
<span style="font-family: Arial,Helvetica,sans-serif;">Link para download:<span style="background-color: red;"><b><span style="color: red;">
<a href="http://www.4shared.com/rar/Xh0hXCWZ/Kit_Ferramentas_60_Lite.html">Baixar Kit de Ferramentas 6.0 Lite</a></span></b></span></span></div>
<h2 style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">
Updates importantes</span></h2>
<ul style="text-align: justify;"><span style="font-family: Arial,Helvetica,sans-serif;">
</span>
<li><span style="font-family: Arial,Helvetica,sans-serif;">11/06/2012: descoberto um bug no aplicativo <b>Auslogics Registry Defrag</b> que o impedia de ser executado através de dispositivos removíveis (pendrives). Correção efetuada somente neste aplicativo, <span style="background-color: red;"><span style="color: red;"><a href="http://www.4shared.com/rar/oqE89L9g/ARegDefragPortable.html">baixe o software atualizado neste link</a></span></span> e descompacte-o dentro da pasta <b>PortableApps</b> de seu kit, substituindo todos os arquivos existentes.</span></li>
</ul>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-33361819409360411692013-01-05T03:10:00.003-08:002013-01-05T03:19:30.926-08:00CONHECIMENTO NUNCA É DE +S, FIQUE ESPERTO, DICA DE COMO NAVEGAR NA NET COM PRIVACIDADE OU ANONIMAMENTE !!!<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/Tw60E-R3r6o?feature=player_embedded' frameborder='0'></iframe></div>
<br />
<br />
<br /></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-67198836245770515042012-12-20T04:17:00.001-08:002012-12-20T04:17:41.412-08:00DOWLOADS GRATIS E SEGUROS <div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div class="titulos_secao">
</div>
<table border="0" cellpadding="0" cellspacing="0" style="width: 100%px;"><tbody>
<tr>
<td class="titulo_download" colspan="4" style="padding: 5px 0px 10px;"><b><span style="font-size: large;"><span style="font-family: Verdana,sans-serif;">tops da semana</span></span></b></td>
</tr>
<tr>
<td colspan="4"><img border="0" height="1" src="http://img1.olhardigital.uol.com.br/olhar2011/imagens/linha_download.gif" width="480" /></td>
</tr>
<tr> <td align="center" class="posicao" style="padding: 0 10px 0 10px;">1</td> <td class="download"><a href="http://olhardigital.uol.com.br/produtos/download/avg-antivirus-free-2012"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120801101413_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/avg-antivirus-free-2012"><b>AVG Antivírus FREE 2012</b><br />O
software de proteção mais popular do Olhar Digital chega à versão 2012
mais rápido, leve e com a mesma eficiência das versões antigas</a></td><td class="download"> </td><td class="download"> </td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao2" style="padding: 0 10px 0 10px;">2</td> <td class="download2"><a href="http://olhardigital.uol.com.br/produtos/download/avast-free-antivirus-7"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120801111538_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/avast-free-antivirus-7"><b>avast! Free Antivirus 7</b><br />Nova
versão do antivirus gratuito traz mudança na interface e um novo
recurso para executar programas suspeitos sem comprometer o Windows</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao" style="padding: 0 10px 0 10px;">3</td> <td class="download"><a href="http://olhardigital.uol.com.br/produtos/download/windows-live-messenger-2011"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120801114435_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/windows-live-messenger-2011"><b>Windows Live Messenger 2011</b><br />Um dos mais populares serviços de mensagens instantâneas do mundo ganha maior integração com redes sociais em sua nova versão</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao2" style="padding: 0 10px 0 10px;">4</td> <td class="download2"><a href="http://olhardigital.uol.com.br/produtos/download/atube-catcher"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120802160036_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/atube-catcher"><b>aTube Catcher</b><br />Um das boas soluções para organizar os vídeos que você já tem e também para baixar novos</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao" style="padding: 0 10px 0 10px;">5</td> <td class="download"><a href="http://olhardigital.uol.com.br/produtos/download/avira-2012"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120801122958_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/avira-2012"><b>Avira 2012</b><br />Nova versão gratuita do antivírus é bastante leve e oferece bastante proteção ao computador</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao2" style="padding: 0 10px 0 10px;">6</td> <td class="download2"><a href="http://olhardigital.uol.com.br/produtos/download/google-chrome"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/02/20120213160309_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/google-chrome"><b>Google Chrome</b><br />Navegador do Google é o mais popular do Brasil e se destaca pela rapidez ao abrir sites</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao" style="padding: 0 10px 0 10px;">7</td> <td class="download"><a href="http://olhardigital.uol.com.br/produtos/download/ares-galaxy-2183042"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120801144301_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/ares-galaxy-2183042"><b>Ares Galaxy 2.1.8.3042</b><br />Software
para download P2P conta com rede própria e suporte a arquivos torrent, e
ainda possibilita pré-visualizar o que está sendo baixado</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao2" style="padding: 0 10px 0 10px;">8</td> <td class="download2"><a href="http://olhardigital.uol.com.br/produtos/download/winrar-420"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120802125843_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/winrar-420"><b>WinRAR 4.20</b><br />Software é bastante útil para compactar e descompactar arquivos baixados pela internet</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao" style="padding: 0 10px 0 10px;">9</td> <td class="download"><a href="http://olhardigital.uol.com.br/produtos/download/ccleaner-3211767"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120802132503_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/ccleaner-3211767"><b>CCleaner 3.21.1767</b><br />Apague arquivos desnecessários do computador com facilidade e libere espaço no seu disco rígido</a></td></tr>
<tr>
<td colspan="4"><img border="0" height="5" src="http://img.olhardigital.uol.com.br/olhar2011/imagens/dot.gif" width="10" /></td>
</tr>
<tr> <td align="center" class="posicao2" style="padding: 0 10px 0 10px;">10</td> <td class="download2"><a href="http://olhardigital.uol.com.br/produtos/download/k-lite-mega-codec-pack"><img border="0" src="http://img1.olhardigital.uol.com.br/uploads/acervo_imagens/2012/08/20120802135242_m.jpg" style="float: left; margin-right: 5px;" width="70" /></a><a href="http://olhardigital.uol.com.br/produtos/download/k-lite-mega-codec-pack"><b>K-Lite Mega Codec Pack</b><br />Pacote de codecs é ideal para quem gosta de assistir a vídeos e ouvir música no computador</a></td></tr>
</tbody></table>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-11285233024905900342012-11-30T15:54:00.000-08:002012-11-30T16:01:45.294-08:00RESOLVENDO PROBLEMAS DE LENTIDÃO EM SUA MAQUINA !<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHJ1QZNRwxeEh6dnGP7nhY2I8DN1-bg6aLYrG7yF519jKxTCSjLy8C8v7Ljrqq6bTI7CEVZ40CXIVPK7FEJnBufZP1UuQXDExBPl7HFNMRokRjmWqTaCu0dMvUYlwRRJQgIjZpGbKchCw/s1600/tartaruga+pc.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHJ1QZNRwxeEh6dnGP7nhY2I8DN1-bg6aLYrG7yF519jKxTCSjLy8C8v7Ljrqq6bTI7CEVZ40CXIVPK7FEJnBufZP1UuQXDExBPl7HFNMRokRjmWqTaCu0dMvUYlwRRJQgIjZpGbKchCw/s1600/tartaruga+pc.jpg" /></a></div>
<br /><br />
<span style="font-family: Arial,Helvetica,sans-serif;">Este tutorial serve para liberar memoria sempre que seu pc estiver travando e ficando lento.<br />Serve para esvaziar o cache de sua memória, limpar todos os dados que tem nela...<br />Liberando assim memória RAM e deixando seu pc mais rápido e com mais desempenho... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Tutorial: </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">1 - Clique com o botão direito no seu desktop, clique em Novo e depois clicke em Atalho... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">2 - Na janela que abre, digite a seguinte linha de comando </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="color: red;">%windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks</span><br />e clicke em Avançar... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">3 - Digite o nome Liberar memória RAM e conclua o assistente... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">4 - Agora execute o atalho criado... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">5 - Pronto... Memória Liberada... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Não
aparece nenhuma janela de confirmação... Agora mexa no computador,
experimente abrir programas ou jogos e veja a diferença... </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Ai
sempre que vc sentir seu pc querendo ficar meio lento... É só clicar
nesse atalho que vc criou e seu computador irá melhorar e muito...</span></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-49595543707623144952012-11-23T03:11:00.001-08:002012-11-29T15:09:01.925-08:00VENDO - 01 Swit 8 Portas 10/100 Marca ENCORE <div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div style="text-align: center;">
<br /></div>
<div style="text-align: center;">
<div style="text-align: left;">
<span style="font-size: large;"><span style="color: red;"><b>INDISPONIVEL -VENDIDO </b></span></span></div>
<span style="font-size: large;"><span style="color: red;"><b>VENDO - R$ 60,00 Fone (68) 9963-0786 </b></span></span></div>
<div style="text-align: left;">
<a class="gs-title" href="http://tinfortech.blogspot.com/2012/06/vendo-2-hds-e-1-swit-de-8-portas.html" target="_blank"><br /></a></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: center;">
<b>01 Swit 8 Portas 10/100 Marca ENCORE </b></div>
<div class="separator" style="clear: both; font-family: Arial,Helvetica,sans-serif; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTT1vCavDQQ75vYpFy3qR-UbHJ2LL0sW-PlBvyld2YutHF2R4NgBF91CTVuSsAtSi4MBLKjB11fHw17RIbTYHSaOF-M-RS0_lUft7x_u6CGk1TG5jFsImA6MOrQTop4L51NEBGSI9AXvM/s1600/ENH908_NWY.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="276" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTT1vCavDQQ75vYpFy3qR-UbHJ2LL0sW-PlBvyld2YutHF2R4NgBF91CTVuSsAtSi4MBLKjB11fHw17RIbTYHSaOF-M-RS0_lUft7x_u6CGk1TG5jFsImA6MOrQTop4L51NEBGSI9AXvM/s320/ENH908_NWY.jpg" width="320" /></a></div>
<div style="text-align: center;">
<br /></div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-69113558150574900092012-11-20T02:10:00.002-08:002012-11-22T03:39:34.930-08:00<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="ex_pro_nome" style="text-align: center;">
<div style="text-align: left;">
<span style="color: red;"></span><br />
<h1>
<span style="color: red;">
<span style="font-size: large;"><b>Indisponivel (VENDIDO) </b></span></span></h1>
<h1>
<span style="color: red;"><span style="font-size: large;"><b>R$ 250,00 </b></span></span></h1>
<span style="color: red;">
<h1>
<b><span style="font-size: large;">Fone: (68)9963-0786 (nomade) </span></b></h1>
</span></div>
<h1>
<b>HD Western Digital Caviar Blue 500GB 7.200RPM 16MB SATA III</b></h1>
</div>
<span style="font-family: Verdana,sans-serif;">
<b>Modelo:</b> WD5000AAKX <br /> <b>Disponibilidade:</b> Produto a pronta entrega <br /> <b>Garantia:</b> 4 Meses de Garantia Contra Defeitos de Fabricação</span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCie_kbQPwtkG_AHD54yO38bnVi-vb8hPtPZI6sOGK7Oz4fCXs69NfFtNf-wDdhEXFk7wBF6tRN8e_Z6RToN-0BuAMyirwaTVzmEY7K83QUSqx7px8oNwfdHNciyizOp239UHwGiGUh3o/s1600/HD+para+venda.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCie_kbQPwtkG_AHD54yO38bnVi-vb8hPtPZI6sOGK7Oz4fCXs69NfFtNf-wDdhEXFk7wBF6tRN8e_Z6RToN-0BuAMyirwaTVzmEY7K83QUSqx7px8oNwfdHNciyizOp239UHwGiGUh3o/s1600/HD+para+venda.jpg" /></a></div>
<span style="color: red;"><span style="font-family: Verdana,sans-serif;">BRINDE </span></span><br />
<span style="color: red;"><span style="font-family: Verdana,sans-serif;">Na compra do HD, nós Instalamos em sua maquina com qualquer Sistema Operacional que você desejar, deixando sua maquina prontinha para o uso, isso sem custo algum. </span></span></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-86970178943903631902012-11-10T03:16:00.001-08:002012-11-10T03:16:29.326-08:00TRANSFORME SEU COMPUTADOR EM UM ROTEADOR, PARA QUE OUTROS COMPUTADORES POSSAM ACESSAR INTERNET ATRAVÉS DELE (REDE SEM FIO)<div dir="ltr" style="text-align: left;" trbidi="on">
<br />
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">MyRouter é um aplicativo bem simples capaz de transformar seu PC em
um roteador de internet wireless. Para utilizá-lo, é claro que seu
computador precisa ter suporte à rede sem fio, como aqueles existentes
em notebooks ou então uma placa ou dispositivo para isso acoplado à
máquina.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Tendo tudo isso, o processo está quase completo. Você necessita
apenas editar informações relacionadas à nova rede, limitar ou não o
número de acessos e pronto. Em poucos segundos você configurou tudo e já
pode compartilhar a rede com outros dispositivos com suporte wireless,
como smartphones, tablets e outros.</span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana,sans-serif;">Conforme os desenvolvedores, o MyRouter torna possível o
compartilhamento da conexão de forma segura, pois você pode cadastrar
uma senha para evitar acessos indevidos. Enfim, com este programa, você
pode transformar seu computador em um roteador sem fio, dividindo sua
conexão de forma simples.</span></div>
<div style="background-color: white; border: medium none; color: black; overflow: hidden; text-align: justify; text-decoration: none;">
<span style="font-family: Verdana,sans-serif;"><br />Leia mais em: <a href="http://www.baixaki.com.br/download/myrouter.htm#ixzz2BojMTZ5D" style="color: #003399;">http://www.baixaki.com.br/download/myrouter.htm#ixzz2BojMTZ5D</a></span></div>
<div style="background-color: white; border: medium none; color: black; overflow: hidden; text-align: justify; text-decoration: none;">
<span style="font-family: Verdana,sans-serif;"><img alt="MyRouter" src="http://www.baixaki.com.br/imagens/2012/7/programas/699891417152849.jpg" style="display: block; margin-left: auto; margin-right: auto;" title="MyRouter" /></span><br />
<h2>
<span style="font-family: Verdana,sans-serif;">Configurar o roteador</span></h2>
<span style="font-family: Verdana,sans-serif;">Talvez, configurar um roteador de verdade possa ser até um pouco
complicado com tantas opções para definir, acessar o menu de
configuração via IP e tudo mais. Mas isso passa longe do MyRouter, tão
fácil de configurar como fazer login em sua conta de email. Existem três
opções personalizáveis: “WiFi Name” (o nome da rede), “Password” (senha
para conexão) e “Max peers” (número máximo de “clientes” conectados).</span><br />
<span style="font-family: Verdana,sans-serif;">Feito isso, basta pressionar o botão “Connect” para que o programa
comece a funcionar e uma nova rede sem fio esteja disponível no local.
Há ainda um menu de configuração, por meio do qual é possível realizar
outras pequenas definições, mas nada que realmente interfira no
funcionamento do programa.</span><br />
<div style="background-color: white; border: medium none; color: black; overflow: hidden; text-decoration: none;">
<span style="font-family: Verdana,sans-serif;"><br />Leia mais em: <a href="http://www.baixaki.com.br/download/myrouter.htm#ixzz2Bojb1teC" style="color: #003399;">http://www.baixaki.com.br/download/myrouter.htm#ixzz2Bojb1teC</a></span></div>
</div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-33245734263927120112012-10-19T09:12:00.002-07:002012-10-19T09:12:45.716-07:00PARABÈNS A TODOS QUE FAZEM PARTE DESSA FAMILIA !<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2-Oi0xj8pwe2VLPCOQtjjzB1vFTI_RpF9h1u007q8SDpzibMpgzXxT2Ei0m9sKzQNDOhpFVQT4MPmmB3YbxOdSWL3AdIQ9Y4SwDqop649MP_PMKnz-Fi9PXTqNbuSkc_L5OkzdDnUoOo/s1600/dia+do+profissional+da+inform%C3%A1tica.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2-Oi0xj8pwe2VLPCOQtjjzB1vFTI_RpF9h1u007q8SDpzibMpgzXxT2Ei0m9sKzQNDOhpFVQT4MPmmB3YbxOdSWL3AdIQ9Y4SwDqop649MP_PMKnz-Fi9PXTqNbuSkc_L5OkzdDnUoOo/s320/dia+do+profissional+da+inform%C3%A1tica.jpg" width="226" /></a></div>
<div style="text-align: left;">
<br /></div>
<br /></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-91496849058804068522012-10-15T04:40:00.001-07:002012-10-15T04:41:25.480-07:005 DICAS PARA MELHORAR O DESEMPENHO DO SEU COMPUTADOR <div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNszRZEwMq0dQYNbMwbLBcmmlxWDwxL_cuK91Lh1x53P99Pdq3fL9fyOi8XI5nZ07-oJERZ6VMb_GnLqZh1-rbdITPHR1STQDd9gC0lGpSJ05Jw1oG7UnGmd7OqPAo7RrfGKBZJKqEDms/s1600/manutencao.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="264" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNszRZEwMq0dQYNbMwbLBcmmlxWDwxL_cuK91Lh1x53P99Pdq3fL9fyOi8XI5nZ07-oJERZ6VMb_GnLqZh1-rbdITPHR1STQDd9gC0lGpSJ05Jw1oG7UnGmd7OqPAo7RrfGKBZJKqEDms/s320/manutencao.gif" width="320" /></a></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<b>1. Desinstale programas desnecessários</b></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
De vez em quando, dê uma olhada na
ferramenta Adicionar ou Remover Programas, localizada dentro do Painel
de Controle. Ela lista todos os aplicativos instalados no seu computador
e informa quais não estão sendo usados com frequência. Desinstale
aqueles que você não utiliza mais e – principalmente – quaisquer tipos
de barras de navegadores, jogos grátis e outros softwares que podem ser
maliciosos. Entretanto, tenha cuidado: alguns drivers (aplicativos
instalados para fazer uma peça do computador funcionar corretamente)
podem ser classificados pelo sistema como programas sem muita atividade
e, se retirados, podem comprometer o bom funcionamento de algum item.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<b>2. Faça uma limpeza no seu sistema operacional</b></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
O Windows é capaz de salvar muita
informação inútil, a maioria delas na forma de arquivos temporários que
acabam nunca sendo apagados. Isso sem falar no cache das páginas
visitadas na Internet, histórico de navegação, registros de programas
instalados, dentre outros. Então, como se livrar disso? Uma solução
prática para o problema é o <b>CCleaner</b>, um software gratuito disponível na Internet. Clique <b><a href="http://www.baixaki.com.br/download/CCleaner.htm" target="_blank">aqui</a></b> para baixá-lo e ler mais a respeito do seu funcionamento.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<b>3. Mantenha seu computador atualizado</b></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Fique de olho nas atualizações dos seus
itens de hardware e software para manter drivers e correções instalados
corretamente. A melhor forma de fazer isso é visitando a página de
suporte dos websites dos fabricantes e/ou desenvolvedores e procurar
pelo nome do seu produto ou pela área de downloads. Para buscar
atualizações e correções do Windows é só rodar o Windows Update,
programa que já vem instalado junto com o Sistema Operacional da
Microsoft.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<b>4. Desfragmente o seu HD</b></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Uma vez que seu HD esteja devidamente
“limpo” e atualizado, execute a desfragmentação de disco. Ela organiza
seus arquivos, permitindo maior rapidez no acesso ao disco e melhor
desempenho do sistema como um todo. Caso não se lembre, esta ferramenta
fica em Iniciar > Programas > Acessórios > Ferramentas do
sistema > Desfragmentador de disco.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<b>5. Repita os processos anteriores regularmente</b></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Esta é a parte mais difícil: criar o
hábito de executar essas tarefas com frequência. Ao menos uma vez por
mês, tente realizar as etapas citadas por aqui para manter seu
computador funcionando sem dar maiores problemas.</div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-79431579472967696072012-09-20T04:22:00.002-07:002012-09-20T04:22:21.291-07:00DEZ DICAS DE COMO SER UM BOM TÉCNICO EM INFORMÁTICA!<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimg2-W1dBtUgGVxjH9mxOSM2jwc2ccdJ0qLRLfG_gBp5P7OGTwoVUPi6aJcKBMT8k8Kb8Qt82ouPueTQIjbpluSKqoGfDc5AmNArXVJmJYvZ3enwounZjq7dnQIEPcHdSuF0xJxtfnEpM/s1600/programas-utilitarios-para-manutenco-de-computadores-pc_MLB-O-2997237976_082012.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimg2-W1dBtUgGVxjH9mxOSM2jwc2ccdJ0qLRLfG_gBp5P7OGTwoVUPi6aJcKBMT8k8Kb8Qt82ouPueTQIjbpluSKqoGfDc5AmNArXVJmJYvZ3enwounZjq7dnQIEPcHdSuF0xJxtfnEpM/s1600/programas-utilitarios-para-manutenco-de-computadores-pc_MLB-O-2997237976_082012.jpg" /></a></div>
<br />
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>1 – Seja honesto</strong>: O que é do cliente não é seu.
Cliente não é bobo, não troque peças ou remova peças, mesmo que seja
aquela placa Modem PCI que geralmente ninguém usa mais. Por uma questão
de consumo de energia ou até mesmo para liberar espaço para outras
placas é comum o técnico tirar placa que está sobrando no computador do
cliente. Tirou, devolva a peça ao cliente, com uma explicação da
decisão. Honestidade é um ponto alto nessa profissão, pois o cliente não
tem necessidade de saber tudo sobre seu equipamento e você tem o dever
de mantê-lo informado;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>2 – Respeite a privacidade do seu cliente</strong>: Com um
pouco de conhecimento qualquer pessoa sabe identificar se músicas,
fotos, vídeos e documentos foram copiados ou simplesmente abertos,
portanto resista à tentação de bisbilhotar as fotos daquela “gatinha”
(ou “cachorro”) e outros arquivos do seu cliente. Se for preciso mover
ou copiar os dados de um lugar para outro, notifique seu cliente, todo
cliente gosta de respeito;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>3 – Respeite os limites de confiança</strong>: Nunca induza o
cliente a gastar ou trocar peças do seu equipamento à menos que seja
necessário ou se o mesmo tem a intenção de fazer um upgrade. Mesmo que
você tenha um comércio de equipamentos não subestime seu cliente
levando-o ao gasto desnecessário. É melhor você ganhar a confiança dele
oferecendo um bom serviço que quando ele precisar de bons produtos
saberá quem procurar;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>4 – Seja pontual</strong>: A maioria das pessoas torcem a
cara quando ouve falar de “técnicos em informática” pois eles têm fama
de “enrolado”. Faça uma estimativa com margem de segurança, levando em
conta os aspectos e caminhos que o serviço contratado pode exigir e
cumpra no horário, caso contrário entre em contato com o cliente antes
do término do serviço e notifique-o do atraso; Elabore uma rotina de
trabalho para evitar esquecimento ou atolamento de serviço;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>5 – Seja cauteloso</strong>: Antes de fechar negócio com o
cliente, avalie seu equipamento, anote as configurações, memória, disco
rígido, marca/modelo da placa-mãe, marca/modelo do drive de CD/DVD. Um
cliente espertinho pode querer te induzir ao erro. Procure saber do
cliente essas informações e confronte com as que encontrou, caso haja
discrepância, notifique-o, dessa forma tanto o cliente quanto você terão
as mesmas informações; Por segurança, caso não sinta confiança por
alguma das partes, elabore uma relação da configuração e peça-o para
assinar. Existem softwares que listam (mesmo em modo comando) as
configurações do equipamento; Um boa dica é usar uma caneta daquelas que
se escreve em mídias e marcar as peças do cliente, para evitar confusão
na hora da montagem e colocar sua boa fé sob suspeita.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>6 – Seja eficaz</strong>: Tenha sempre ao alcance boas
ferramentas, programas para realizar testes e detectar problemas.
Adquira equipamentos, ferramentas e organize sua área de trabalho. Pois
eficácia é a capacidade que a pessoa tem em resolver um problema da
maneira mais rápida possível. Boas ferramentas facilitam o trabalho e
economizam tempo. Tempo é dinheiro;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>7 – Seja eficiente</strong>: Não gaste tempo à toa, não
execute tarefas desnecessárias, no caso de computadores, só reinstale o
sistema se o tempo gasto para resolver o problema for superior à 30
minutos, e só troque softwares se forem necessário. Eficiênca é a
capacidade que a pessoa tem em executar uma ação aproveitando da melhor
maneira os recursos disponíveis e o tempo necessário, portanto se o
cliente pediu para excluir vírus não formate seu computador, quando você
altera o sistema o cliente tem que se readaptar ao novo ambiente;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>8 – Não exagere</strong>: Computador do seu cliente não é o
seu, se você gosta de “firulas” tem cliente que odeia esse tipo de
coisa. Deixe que ele altere as cores e o comportamento do sistema
operacional, só porque você gosta de caveiras, cores pretas e sombrias,
ostentar mulheres nuas, isso pode refletir mal aos olhos do cliente.
Prefira o padrão, o simples e o objetivo, se ele solicitar o padrão que
está acostumado a usar, não discuta, o cliente sempre tem razão, mesmo
que o ponto de vista seja diferente do seu;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>9 – Saiba separar as coisas</strong>: Nunca use o equipamento
do seu cliente para fazer backup seu ou de outros clientes, se você
esquece de excluir ou se ficar algum rastro do uso pode induzir o
cliente à pensar que alguma coisa foi trocada sem seu consentimento,
gerando desconfiança. Nesse caso cuide-se de ter observado o que diz a
dica 6;</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<strong>10 – Seja profissional</strong>: JAMAIS fale mal ou faça
comentários maldosos sobre a concorrência com seu usuário. Não ouça, não
comente, não diga. Cada um tem um estilo de trabalhar, você nunca vai
saber quando vai precisar da concorrência, portanto seja um profissional
sensato, faça seu trabalho da melhor forma possível, assim você ganhará
não só clientes, mas respeito dos seu clientes.</div>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-12178145933437237882012-08-30T05:47:00.002-07:002012-08-30T05:47:35.266-07:00INFORMATICA PARA CONCURSOS PUBLICOS <div dir="ltr" style="text-align: left;" trbidi="on">
<div style="text-align: justify;">
<span style="font-size: x-large;"><span style="font-family: Arial,Helvetica,sans-serif; font-size: small;">A pedidos de amigos que estudam para Concursos Públicos, resolvi postar um o link de um site no qual eu faço pesquisa de trabalho e pesquisa para estudo de concursos, nos dois ultimos concursos (Corpo de Bombeiros -Acre e Policia Militar do -Acre, muitos amigos que são feras nas matérias básicas (Port, Mat, etc... não se atentaram para o estudo da informática, por concluirem que a Informática é uma matérial universal e que não merecia tanta atenção assim... os que pensaram assim ficaram fora do certame justamente por não irem bem em informática. Resolvi dar minha parcela de contribuição, a vara e a isca. Agora pesquem o peixe. </span></span></div>
<div style="text-align: center;">
<br /></div>
<div style="color: red; text-align: center;">
<a href="http://portal.professorfenelon.com/"><span style="font-size: x-large;">http://portal.professorfenelon.com/</span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfuoIdabUm7KQUhYRoWQx3YM-Vxwc64APW_bR8lJ8zaHBUYdXz49o9SJqExozjMASiMUvNJj8mIQb6rR05D8Y7-PTHQRrHzatP0SVvXmiHLpvxUlaKPg8u8FSXy0c31nlF6754nveusho/s1600/informatica-para-concursos-300x225.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfuoIdabUm7KQUhYRoWQx3YM-Vxwc64APW_bR8lJ8zaHBUYdXz49o9SJqExozjMASiMUvNJj8mIQb6rR05D8Y7-PTHQRrHzatP0SVvXmiHLpvxUlaKPg8u8FSXy0c31nlF6754nveusho/s1600/informatica-para-concursos-300x225.jpg" /></a></div>
<div style="text-align: center;">
<br /></div>
<br />
<br /></div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-15767625905139427762012-08-14T04:49:00.005-07:002012-08-14T04:49:52.348-07:00CONFIRAM NOSSA ABA DE SERVIÇOS !!!<div dir="ltr" style="text-align: left;" trbidi="on">
<h2 style="color: red; text-align: left;">
<b style="font-family: Verdana,sans-serif;">Nossos serviços e preços a sua disposição !</b></h2>
<span style="font-family: Verdana,sans-serif; font-size: large;"><b style="color: red;">Clique aqui</b>. </span><br />
<h2 style="color: blue; text-align: center;">
<span style="font-size: x-large;"><a href="http://tinfortech.blogspot.com.br/p/materias.html">http://tinfortech.blogspot.com.br/p/materias.html</a></span></h2>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSf5b_Wk0oqxcPRAxpoWS2ua7vURM2B7dAEcgkdMoAwaXmcrYEGqpKHbcRAozAibbvrp_EMlBn31_-JjgigFYHJuKxxqogZOEWBxTP1mp6Ii47UEDb6mBgTQpQ-5pKfTdSgHPqd6qEesA/s1600/servicos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSf5b_Wk0oqxcPRAxpoWS2ua7vURM2B7dAEcgkdMoAwaXmcrYEGqpKHbcRAozAibbvrp_EMlBn31_-JjgigFYHJuKxxqogZOEWBxTP1mp6Ii47UEDb6mBgTQpQ-5pKfTdSgHPqd6qEesA/s320/servicos.jpg" width="320" /></a></div>
<h2 style="text-align: center;">
<br /></h2>
</div>
Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-41540324727598626342012-08-04T14:46:00.001-07:002012-08-04T14:46:20.545-07:00GESTÃO DE HARDWARE, MANUTENÇÃO PREVENTIVA E CORRETIVA<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="font-family: Verdana,sans-serif; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimrQosvvB6frO1wiVJUZvCGFsaGM4xb_EQT4s1Hx4_45qQHLZejx-8pjTt3QRfRO0S-vLG5H6ViAsXt6bg5_Xes9tMT3l0WClMu1qYJeAb50B_lkReWHYvUekNKy6t9HDOEPEyLfWioQo/s1600/Manuten%C3%A7%C3%A3o+de+Computadores.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimrQosvvB6frO1wiVJUZvCGFsaGM4xb_EQT4s1Hx4_45qQHLZejx-8pjTt3QRfRO0S-vLG5H6ViAsXt6bg5_Xes9tMT3l0WClMu1qYJeAb50B_lkReWHYvUekNKy6t9HDOEPEyLfWioQo/s1600/Manuten%C3%A7%C3%A3o+de+Computadores.jpg" /></a></div>
<div style="font-family: Verdana,sans-serif; text-align: center;">
<br /></div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Olá, pessoal! Hoje trataremos de um assunto muito interessante e pouco usado nas empresas, que chamamos de Gestão de Hardware.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Inúmeras vezes nos deparamos com problemas em computadores, tanto nas
empresas quanto nas máquinas pessoais, que acarretam em perda parcial e
na maioria das vezes total de arquivos, sistemas etc, o que nos causa
um transtorno terrível e irreparável. </div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
E por mais que isso aconteça, muita gente ainda não leva em
consideração a importância do cuidado de utilização dos sistemas
operacionais, dos equipamentos que compõem o computador, os acessos a
redes e a limpeza dos componentes internos, que fazem com que todo o
funcionamento do micro esteja perfeito. E é aí que entra a Gestão de
Hardware.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Ouvimos muito dos gerentes de empresas, e mesmo dos usuários comuns, a
frase "meu computador não dá problema...". Considero este como sendo o
grande mal, pois quando o computador por fim der algum problema, será,
na maioria dos casos, irreversível e irrecuperável e, conseqüentemente,
muito, mas muito caro mesmo.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Talvez a contratação de um profissional Gestor de Hardware não saia
tão caro quanto todo o conserto que será necessário nesses casos, já que
a função desse gestor é o total controle dos equipamentos que trabalham
para a administração da empresa e uso doméstico, bem como monitoramento
de funcionamento do sistema operacional, da rede, da segurança de saída
e entrada de informações através da internet, gestão de backups e
sistemas.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
O Gestor de Hardware poderá também implantar na empresa um mini curso
sobre segurança de informação, descrevendo o que se deve tomar cuidado
ao receber e-mails, nos acessos à internet e passar informações
importantes e talvez até desconhecidas pelos usuários, e que podem ser
um ganho ainda maior de conhecimento, e claro, de economia em
manutenções e compra de computadores para a empresa.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Compõem a Gestão de Hardware: </div>
<ul style="font-family: Verdana,sans-serif; text-align: justify;">
<li>Manutenção Preventiva e Corretiva</li>
<li>Administração de Redes</li>
<li>Gerenciamento de Backups</li>
<li>Entre outros. </li>
</ul>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Hoje falaremos sobre Manutenção Preventiva e Corretiva. Vamos primeiro entender os dois conceitos separadamente.</div>
<h4 style="font-family: Verdana,sans-serif; text-align: justify;">
<strong>Manutenção Preventiva</strong></h4>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
O próprio nome já diz, previne alguma coisa. Na informática,
usamos esse termo para prevenir qualquer dano que o computador possa sofrer, como problemas no HD, na memória, no processador,
infecção por vírus e até mesmo falhas no sistema operacional. Claro que não é possível uma prevenção total, mas boa parte
das perdas por defeitos desconhecidos em periféricos de computadores acontecem por falta de uma prevenção adequada.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Vou dar um exemplo: um computador "travar" não é algo normal; qual
seria o motivo? Muitos pensam que ocorreu um aquecimento no processador,
ou que foi alguma trilha ou setor
defeituoso do HD. Tudo isso é possível de ser prevenido: ao realizar a
manutenção preventiva são utilizados softwares específicos para fazer
essas checagens e mostrar se tais problemas existem, em tempo hábil de
serem corrigidos antes de uma pane e garantindo uma vida útil maior
tanto para o equipamento quanto para o sistema
operacional.</div>
<h4 style="font-family: Verdana,sans-serif; text-align: justify;">
<strong>Manutenção Corretiva</strong></h4>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Neste caso é realizada uma correção de algum problema
existente, quando não é possível prever (na manutenção preventiva) algum problema maior. A manutenção corretiva tem
como finalidade solucionar problemas mais graves, como defeitos que
inutilizam memória, ou queima de HD, o que gera a necessidade de substituição e
nova instalação do sistema operacional.</div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Chegamos, então, à pergunta: é possível levar o computador para uma assistência técnica? </div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Sim, claro que poderia. Porém a loja não sabe a finalidade do
uso de seu equipamento, quais programas são necessários para a
administração da empresa, e, um detalhe, em muito dos casos os arquivos que estão em um HD queimado podem ser
recuperados, e geralmente lojas e assistências técnicas não fazem isso. </div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Sem falar que um profissional de Gestão de Hardware
contratado por você tem exatamente o papel de achar soluções para
minimizar os danos à máquina. Também é preciso mencionar que
lojas/assistências técnicas estão ali para vender novos produtos, e não
para recuperar um equipamento danificado. Principalmente, um
profissional de Gestão de Hardware, na sua empresa, trabalha
especificamente para aquele equipamento, diferentemente de uma
assistência técnica generalista. </div>
<div style="font-family: Verdana,sans-serif; text-align: justify;">
Pense
bem antes de tomar qualquer decisão sobre o que fazer nos casos de
manutenção de computadores. Prevenir é preciso, mas também é necessário
ter profissionais especializados e que saibam fazer isso.</div>
</div>Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-62611858136526563482012-07-06T04:53:00.000-07:002012-07-06T04:53:03.980-07:00COMO SER UM BOM TÉCNICO EM INFORMÁTICA, SERÁ QUE VOCÊ TEM AS CARACTERISTICAS NECESSÁRIAS?<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
<object width="320" height="266" class="BLOGGER-youtube-video" classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0" data-thumbnail-src="http://0.gvt0.com/vi/2X_wKphdRng/0.jpg"><param name="movie" value="http://www.youtube.com/v/2X_wKphdRng&fs=1&source=uds" /><param name="bgcolor" value="#FFFFFF" /><param name="allowFullScreen" value="true" /><embed width="320" height="266" src="http://www.youtube.com/v/2X_wKphdRng&fs=1&source=uds" type="application/x-shockwave-flash" allowfullscreen="true"></embed></object></div>
</div>Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0tag:blogger.com,1999:blog-5035287615767484907.post-6202508350075642262012-06-26T14:04:00.000-07:002012-06-26T14:04:20.550-07:00NOTEBOOK SUSTENTAVEL QUE FUNCIONA SÓ COM A LUZ E ÁGUA!<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Há alguns dias Fique Sabendo!, sobre um <a href="http://fique-sabendo2.blogspot.com.br/2012/05/notebook-que-funciona-so-com-luz-solar.html" target="_blank">notebook sustentável que funcionava só com luz e água</a>, mas era só uma ideia de designers. Já este que lhes apresento agora é também um computador ecológico e o melhor: ele existe!</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Ele foi criado por Adriano Reis Pereira de Carvalho, que utilizou como matéria-prima apenas garrafas PET. O <a href="http://www.ecopc.com.br/" target="_blank"><strong>EcoPC</strong></a>
é um gabinete (CPU) compacto feito somente de garrafas PET que pesa 200
gramas e tem o seu tamanho 12 vezes menor do que o de um CPU comum.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
<a href="http://lh6.ggpht.com/-pj1JZ2n-zFk/T9ipNP3Bd9I/AAAAAAAAA-Q/yeFkOlXTlZc/s1600-h/EcoPC%25255B5%25255D.jpg"><img alt="EcoPC" border="0" height="411" src="http://lh3.ggpht.com/-HZtf5nZam8U/T9ipN4q7eJI/AAAAAAAAA-Y/S8UBrfyZZQo/EcoPC_thumb%25255B3%25255D.jpg?imgmax=800" style="background-image: none; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; display: block; float: none; margin-left: auto; margin-right: auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="EcoPC" width="310" /></a></div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Ele
ainda ajuda na diminuição de gases do efeito estufa, pois como ele é 12
vezes menor que um CPU comum, isso quer dizer que no transporte cabem
12 vezes mais computadores, diminuindo a quantidade de vezes que o
transporte tem que dá as viagens, ajudando a diminuir os gases de efeito
estufa que são lançados pelos meios de transporte à atmosfera. Ajuda a
resolver o problema do <a href="http://mundoverde.com.br/blog/2010/08/20/voce-sabe-o-que-e-lixo-eletronico/" target="_blank">lixo eletrônico</a>
e também ajuda a combater a poluição causada na fabricação dos
gabinetes atuais de plástico e metal. A configuração (hardware) dele é
varirável e pode ser feita de acordo com as necessidades do cliente.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Além
de tudo isso, ele consome menos energia que um CPU comum, e isso é
comprovado pela Pontifícia Universidade Católica do Rio Grande do Sul.</div>
<div style="font-family: Arial,Helvetica,sans-serif; text-align: justify;">
Perceba que este computador vai bem além da reciclagem de garrafas PET, ajudando o meio ambiente de várias formas.</div>
</div>Evandro Pereirahttp://www.blogger.com/profile/05805543173664211653noreply@blogger.com0