<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-1214552984696168294</atom:id><lastBuildDate>Fri, 08 Aug 2025 19:09:54 +0000</lastBuildDate><category>Dicas Windows</category><category>Dica de segurança</category><category>Dicas e truques</category><category>msn</category><category>contato</category><category>hardware</category><title>O seu guia de informação</title><description></description><link>http://guiadainformacao.blogspot.com/</link><managingEditor>noreply@blogger.com (By Boulevard)</managingEditor><generator>Blogger</generator><openSearch:totalResults>43</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-4144285387289948026</guid><pubDate>Mon, 14 Jun 2010 19:46:00 +0000</pubDate><atom:updated>2010-06-14T17:05:28.139-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">msn</category><title>Abra 2 msn ao mesmo tempo</title><description>&lt;img style=&quot;cursor: pointer; width: 220px; height: 220px;&quot; src=&quot;http://blogalize.net/wp-content/uploads/2009/11/dois-msn.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;Milhares de pessoas que utilizam o MSN para se comunicar todos os dias tem uma mesma dúvida: Como abrir 2 MSN ao mesmo tempo no mesmo computador?&lt;br /&gt;&lt;br /&gt;Para abrir dois MSN juntos, é muito fácil, basta ter o programa adequado. Então, a solução para este problema se chama: Messpath, com ele, você pode abrir 2 Windows Messenger ao mesmo tempo, e vai além disso, o programa ainda tem a opção de remover as indesejáveis propagandas, remove sons, emotions, proteção contra nudge (tapa) e muito mais!&lt;br /&gt;&lt;br /&gt;Para baixar o programa e abrir dois MSN ao mesmo tempo, acesse:&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://patch.mess.be/&quot;&gt;http://patch.mess.be/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Faça o download da versão para o seu MSN, as últimas versões adicionados são para MSNs 9.0 beta e 8.5 final.&lt;br /&gt;&lt;br /&gt;Depois é só instalar o programa desmarcando a opção “Enable Polygamy”. Não esqueça disso.</description><link>http://guiadainformacao.blogspot.com/2010/06/abra-2-msn-ao-mesmo-tempo.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-2351773431325793304</guid><pubDate>Mon, 14 Jun 2010 19:41:00 +0000</pubDate><atom:updated>2010-06-14T16:46:10.161-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><title>Como proteger seu pendrive contra vírus</title><description>&lt;img style=&quot;cursor: pointer; width: 420px; height: 306px;&quot; src=&quot;http://thinformatica.com/Layout/Forms/images/virus-pendrive.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;Bom, nos dias de hoje temos que ter noção que o número de vírus,  spywares, ad-wares, rootkits entre outros estão tendo número monstruoso  de infectação nos computadores não basta ter só um antivírus bom, temos  também que ter um programa de firewall, um antispyware enfim, hoje o  usuário doméstico tem que ser meio que um técnico. Por isso os pen  drives estão dando meio que uma dor de cabeça para o pessoal, pois na  maioria das vezes quando é ligado em outro computador é quase certo que  pode voltar infectado por algum vírus. Então resolvi deixar uma solução  que pode ajudar vocês.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold; color: rgb(255, 0, 0);&quot;&gt;LEMBRANDO SE TIVER DADOS NELE COPIE ANTES PARA O PC!!!!!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;1º passo:&lt;/span&gt; Formate o pendrive como fat32.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;2º passo:&lt;/span&gt; Vamos converter ele para NTFS, abra o botao iniciar e aperte  em executar,&lt;br /&gt;digite cmd e aperte enter, na tela do prompt de comando digite convert  letra da unidade em que o pendrive se encontra, por exemplo E: /fs:ntfs ficando assim: convert e: /fs:ntfs&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;3° passo:&lt;/span&gt; Abra o meu computador e vai em ferramentas, opçoes de pasta,  modo de exibiçao,&lt;br /&gt;vá com a barra até o final e desmarque as duas ultimas opçoes, usar  compartilhamento simples e usar o assistente de compartilhamento.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;4° passo:&lt;/span&gt; Crie uma pasta dentro da raiz de seu pendrive, nela ficaram  todos os seus dados.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;5º passo:&lt;/span&gt; Agora com o seu pendrive convertido para ntfs aperte com o  botao direito na unidade e escolha compartilhamento e segurança&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;6º passo:&lt;/span&gt; Escolha as opçoes de segurança e repare que tem na caixa de  usuarios &quot;todos&quot; que está com controle total, marque apenas a opçao &quot;ler e executar&quot;, &quot;listar conteudo da pasta&quot; e  &quot;leitura&quot;.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;7° passo:&lt;/span&gt; Repita o passo 6 na pasta que foi criada, mas agora permita a  todos o controle total.&lt;br /&gt;&lt;br /&gt;Fazendo isso o seu pendrive não vai permitir que sejam gravados e nem  executados arquivos pela sua raiz, local onde se alojam os arquivos maliciosos no seu pendrive, porem da  pasta que criamos você terá controle total e sem a existencia de virus.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;OBS1:&lt;/span&gt; Seguir este procedimento pode limitar o uso do seu pendrive em  aparelhos de som do carro, TVs LCD, etc. Muitos destes equipamentos  apenas trabalham com FAT32, não com NTFS.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic;&quot;&gt;OBS2:&lt;/span&gt; Essa dica so vale para proteger o pen drive, se ele ja estiver  infectado ai e outros 500.</description><link>http://guiadainformacao.blogspot.com/2010/06/como-proteger-seu-pendrive-contra-virus.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-4590403909869383571</guid><pubDate>Wed, 07 Oct 2009 13:56:00 +0000</pubDate><atom:updated>2009-10-07T11:14:37.675-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Seqüência Correta das Cores dos conectores rj-45 e como crimpar corretamente</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Para muitos técnicos de informática é comum o esquecimento das posições corretas das cores no conector rj-45 para cabos de rede de computadores, principalmente os iniciantes na área ou até mesmo alguns profissionais mais experientes que passam muito tempo sem contato direto com a crimpagem e na hora que precisa não lembra. Bom se você já é profissional ou não vale reforçar com uma dica de como crimpar corretamente a evitar problemas de encaixe e perda da conexão por mau contato aí onde a chave da questão, imagine um servidor de missão crítica vier a ficar for do ar só por causa de conector mau crimpado daí a importância do assunto. Bom para começar é bom relembrar que existem dois padrões para as cores são eles o 568-A e 568-B esse padrões são normalizados pela EIA/TIA que neste caso atua com cabos com a categoria UTP (par traçado não blindado de 4 pares). Especificamente falando em relação às cores de seqüência é necessário saber o uso adequado dos padrões, se o cabo a ser usado é destinado para conexão entre computadores e outros dispositivos considerados como hosts a serem ligados a hubs ou switches é normalmente utilizado o padrão de cor 568-A nas duas pontas, entretanto pode-se utilizar também o 568-B nas duas extremidades este tipo de cabo é o mais utilizado. No caso de conexão entre dispositivos do mesmo gênero como, por exemplo, dois computadores ou dois hubs em cascata são necessários o uso do cabo crossover (invertido) que neste caso é utilizado no mesmo cabo os dois padrões de cores um em cada lado, as seqüência de cores padronizadas são as seguintes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt; &lt;span style=&quot;;font-size:130%;&quot; &gt;Para o 568-A, neste caso seria um exemplo de cabo normal onde às duas pontas possuem o mesmo padrão de cores salientando que também pode ser usado o outro padrão na construção de cabos comuns;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 250px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/rj_45_cores_568a.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;1=branco com verde&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;2=verde&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;3=branco com laranja&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;4=azul&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;5=branco azul&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;6=laranja&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;7=branco com marrom&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;8=marrom&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Para o 568-B, ele é mais utilizado no uso de cabos crossover;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;span style=&quot;font-size:130%;&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 166px; height: 258px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/rj_45_cores_568b.gif&quot; alt=&quot;rj-45 ordem de cores&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;3=branco com laranja&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;6=laranja&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;1=branco com verde&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;4=azul&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;5=branco azul&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;2=verde&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;7=branco com marrom&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;8=marrom&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Você pode ter observado que foram invertidas as duplas de posições de cores a 1º e a 3º e 2º e a 6º, assim os cabos que possuem a cor verde ficaram no lugar das laranjas e elas as da verde, isto acontece por que as posições 1, 2,3 e 6 é que são realmente usadas na prática pela camada física tanto do modelo osi como também do tcp/ip isto no padrão 100baseT que possui a velocidade máxima teórica de 100 Mbits/s.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 270px; height: 234px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/placa_rede.gif&quot; alt=&quot;Identificação dos pinos Placa de Rede&quot; border=&quot;0&quot; /&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Uma observação importante a ser feita é em relação aos cabos crossover, atualmente os hubs e switches modernos já possuem um recurso chamado de auto-crossover, esta tecnologia permite o uso de cabos comuns mesmo na conexão de equipamentos que possuem a mesma função como, por exemplo, um modem dsl e um hub ou switch a flexibilidade é tão grande deste aprimoramento que ele permite até mesmo o uso de cabos invertidos onde normalmente deveria ser usado um cabo normal um exemplo seria a conexão comum entre um host e um equipamento de rede.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Em alguns cabos principalmente os fabricados pela furukawa as cores se diferenciam um pouco como neste exemplo que se segue:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/cabo_utp_5e_novas_cores.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 149px; height: 220px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/cabo_utp_5e_novas_cores.gif&quot; alt=&quot;RJ-45 padrão&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;    &lt;!--[if gte vml 1]&gt;&lt;o:wrapblock&gt;&lt;v:shapetype id=&quot;_x0000_t75&quot; coordsize=&quot;21600,21600&quot; spt=&quot;75&quot; preferrelative=&quot;t&quot; path=&quot;m@4@5l@4@11@9@11@9@5xe&quot; filled=&quot;f&quot; stroked=&quot;f&quot;&gt;   &lt;v:stroke joinstyle=&quot;miter&quot;&gt;   &lt;v:formulas&gt;    &lt;v:f eqn=&quot;if lineDrawn pixelLineWidth 0&quot;&gt;    &lt;v:f eqn=&quot;sum @0 1 0&quot;&gt;    &lt;v:f eqn=&quot;sum 0 0 @1&quot;&gt;    &lt;v:f eqn=&quot;prod @2 1 2&quot;&gt;    &lt;v:f eqn=&quot;prod @3 21600 pixelWidth&quot;&gt;    &lt;v:f eqn=&quot;prod @3 21600 pixelHeight&quot;&gt;    &lt;v:f eqn=&quot;sum @0 0 1&quot;&gt;    &lt;v:f eqn=&quot;prod @6 1 2&quot;&gt;    &lt;v:f eqn=&quot;prod @7 21600 pixelWidth&quot;&gt;    &lt;v:f eqn=&quot;sum @8 21600 0&quot;&gt;    &lt;v:f eqn=&quot;prod @7 21600 pixelHeight&quot;&gt;    &lt;v:f eqn=&quot;sum @10 21600 0&quot;&gt;   &lt;/v:formulas&gt;   &lt;v:path extrusionok=&quot;f&quot; gradientshapeok=&quot;t&quot; connecttype=&quot;rect&quot;&gt;   &lt;o:lock ext=&quot;edit&quot; aspectratio=&quot;t&quot;&gt;  &lt;/v:shapetype&gt;&lt;v:shape id=&quot;_x0000_s1026&quot; type=&quot;#_x0000_t75&quot; style=&quot;&#39;position:absolute;&quot; filled=&quot;t&quot;&gt;   &lt;v:fill color2=&quot;black&quot;&gt;   &lt;v:imagedata src=&quot;file:///C:\DOCUME~1\MARCEL~1\CONFIG~1\Temp\msohtml1\05\clip_image001.png&quot; title=&quot;&quot;&gt;   &lt;w:wrap type=&quot;topAndBottom&quot;&gt;  &lt;/v:shape&gt;&lt;![endif]--&gt;&lt;!--[if !vml]--&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;1=verde claro&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;br /&gt;2=verde&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;3=laranja claro&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;4=azul&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;5=azul claro&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;6=laranja&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;7=marrom claro&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;8=marrom&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;As cores foram mudadas por que às vezes era difícil identificar corretamente as duplas de cores, pois os fios que tinham a cores brancas apenas se diferenciavam entre si apenas por uma linha bem fina colorida, assim decidiram colorir ele inteiro como cor mais clara igual ao do seu par facilitando desta forma a identificação.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;Obs.: a seqüência de cores nos dois padrões devem são referidos em relação ao lado oposto ao do clipe que prende o conector rj-45 macho ao da fêmea.&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;    &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;b&gt;&lt;span style=&quot;&quot;&gt;Crimpagem&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;  &lt;span style=&quot;;font-size:130%;&quot; &gt;Segundo o renomado Láercio Vasconcelos para crimpar corretamente um cabo de rede é necessário um alicate crimpador, uma chave de fenda e um testador de cabo.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 340px; height: 247px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/alicate_crimpador.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;left&quot;&gt;&lt;span style=&quot;font-family:Verdana;font-size:130%;&quot;&gt;(1): Lâmina para corte do fio&lt;br /&gt;(2): Lâmina para desencapar o fio&lt;br /&gt;(3): Fenda para crimpar o conector&lt;/span&gt;  &lt;/p&gt; &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm; font-weight: bold;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;    Passo a passo&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm; font-weight: bold;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;1º) primeiro faça o corte do cabo no tamanho que você acha o necessário para onde ele será usado, neste caso utilize a Lâmina de corte;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;    &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;2º) Ago&lt;/span&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;ra  desancape o &lt;/span&gt;&lt;span style=&quot;;font-size:130%;&quot; &gt;cabo cerca de &lt;st1:metricconverter productid=&quot;1,5 a&quot; st=&quot;on&quot;&gt;1,5 a&lt;/st1:metricconverter&gt; &lt;st1:metricconverter productid=&quot;2 cm&quot; st=&quot;on&quot;&gt;2 cm&lt;/st1:metricconverter&gt; com a Lâmina específica, só tome cuidado para não cortar de nenhum fio interno do cabo;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 455px; height: 216px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/desencapar_cabo.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;3º) Desenrole todos os cabos e estique eles com uma chave de fenda e depois os coloque na ordem de cores de acordo com o padrão a ser usado;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/ordem_correta_utp.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/ordem_correta_utp.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;  style=&quot;text-align: justify;font-family:georgia;&quot;&gt;&lt;span style=&quot;;font-size:130%;color:black;&quot;  &gt;4º) nesta parte estique novamente com a chave de fenda e verifique mais uma vez a ordem correta das cores, com a lâmina de corte deixe os fios internos do cabo com o mesmo tamanho, teste a entrada do cabo com um conector com a face dos pinos voltados para você;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/crimpagem.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 192px; height: 250px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/crimpagem.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;;font-family:georgia;font-size:130%;color:black;&quot;   &gt;5º) Se for preciso cortar mais os fios corte já deixando os fios com o mesmo tamanho lembrando que a capa de plástico do cabo serve também para prender melhor o cabo ao conector, assim ele deve penetrar até um limite que está explicito no mesmo;&lt;/span&gt;   &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/encaixe_correto_rj45.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 320px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/encaixe_correto_rj45.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;&quot;&gt;6&lt;span style=&quot;font-family:georgia;&quot;&gt;º) para a capa chegue até o limite como está acima é necessário empurrar a mesma até este ponto, não dependa só cortando os fios até a capa chegar no limite empurre mesmo, assim é melhor por que se for cortado demais o fios às vezes o tamanho deles já não é mais suficiente para alcançar a ponta do conector e também os fios costumam sempre estar desalinhando assim uma crimpagem tende a não ficar perfeita por causa dessa tendência dos fios ficarem sobrepostos uns aos outros, como mostra a figura abaixo a posição do pino 6 é o laranja então ele ficará sobre o azul e o branco/azul, então para que o conector não mostre essa sobreposição empurre sempre a capa plástica e esconda-o dentro dela:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/encaixe_correto_rj45_2.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 261px; height: 123px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/encaixe_correto_rj45_2.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/encaixe_correto_rj45_2.gif&quot;&gt; &lt;/a&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;7º) Para uma crimpagem perfeita é necessário a verificação se todos os fios chegaram até a ponta do conector e a capa até o ponto como está a imagem acima, o alicate irá pressionar o conector neste dois pontos em cima da capa plástica e em todos os pinos para que eles entrem dentro de todos os fios e aja contato interno na parte metálica de cobre do mesmo, veja o na imagem abaixo que o conector rj-45 possui nos pinos certo prendedores afiados capazes de penetrar os fios internos do cabo:&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/conector_rj_45.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 269px; height: 172px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/conector_rj_45.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt; &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;8º) antes de crimpar sempre verifique corretamente os pontos onde devem estar os fios e a capa plástica do cabo e também se a ordem das cores está correta, esta é uma dica importante por que uma vez crimpado não se pode mais utilizar o conector pra outra operação do mesmo tipo. Agora neste momento use bastante força nas mãos para que o alicate consiga pressionar nos dois pontos de inserção;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://marcelo.espindola.googlepages.com/crimpando.gif&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 282px; height: 212px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/crimpando.gif&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;9º) As características de uma crimpagem perfeita é quando além do cabo funcionar, é claro, a capa plástica foi pressionada corretamente no lugar e está encaixada até o limite, quando todos os fios sem exceção estão na ponta do conector e quando nenhum fio que está dentro do conectador se apresenta sobrepondo qualquer outro fio, nesta última característica basta seguir a dica que foi dita no item 6 deste artigo. Veja nas imagens exemplos crimpagens praticamente perfeitas:&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;img style=&quot;margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 539px; height: 289px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/cabo_utp_crimpado.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt; &lt;/p&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Veja como nenhum fio se sobrepõem a nenhum outro bem como também os pontos de inserção estão nos seus respectivos lugares e limites.&lt;/span&gt;&lt;/p&gt; &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;10º) agora basta testar o cabo e verificar se todos os fios correspondem eletricamente na outra ponta.&lt;/span&gt;&lt;/p&gt;   &lt;p class=&quot;western&quot; style=&quot;margin-bottom: 0cm;&quot; align=&quot;justify&quot;&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;Veja este vídeo de como montar na prática o cabo de rede:&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size:100%;&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;object height=&quot;344&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/f17ezMcXA-0&amp;amp;hl=pt-br&amp;amp;fs=1&amp;amp;&quot;&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/f17ezMcXA-0&amp;amp;hl=pt-br&amp;amp;fs=1&amp;amp;&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; height=&quot;344&quot; width=&quot;425&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</description><link>http://guiadainformacao.blogspot.com/2009/10/sequencia-correta-das-cores-dos.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>23</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-8728027591500103965</guid><pubDate>Wed, 07 Oct 2009 13:43:00 +0000</pubDate><atom:updated>2009-10-07T10:55:24.392-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Como testar se uma fonte de alimentação está ou não defeituosa</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em muitos casos se deparamos com o computador sem funcionar o procedimento mais imediato é testar se o defeito está na fonte de alimentação em geral basta colocar uma outra fonte que esteja em boas condições e se o computador funcionar então é a fonte de alimentação com defeito, mas se o problema está na placa mãe como saber se a fonte também está danificada, alguns técnicos colocariam ela em outro computador e testaria se iria funcionar, bom este último não é o procedimento indicado, pois e se a fonte está com as saídas dos plugues para a placa mãe com tensões erradas e ela esteja acima do padrão correto isso pode danificar a sua placa de teste e assim é prejuízo certo e isto é uma situação que desejamos evitar. Para testar corretamente a fonte é necessário um multímetro de preferência que seja digital e analisar todas as saídas nos pinos no conector de alimentação da placa-mãe, o multímetro deverá estar posicionado na posição para testar a tensão contínua (V DC), na escala de 20 V. Você pode estar se perguntando como ligar a fonte de alimentação sem o contato físico com a placa-mãe no caso da fonte ser um modelo AT basta conectar ela a um plugue de liga-desliga para o mesmo pressiona-lo e efetuar os testes, mas se for ATX onde é a placa-mãe que controla o status da fonte? Neste caso você terá que efetuar a conexão direta entre pino 14, geralmente ele é verde, ao fio de cor preta que quase sempre está ao lado dele. Fazendo isso é suficiente para ligar a fonte para que a mesma forneça corrente nos plugues que se originam nela.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 500px; height: 375px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/conector_placa_mae.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Às vezes a fonte está queimada e se com este procedimento ela não ligar então ela está realmente avariada e nem adianta consertar, pois o mesmo sai pelo preço de uma nova e a confiança de uma fonte nova é muito superior de uma fonte que já foi consertada, mas se vier funcionar aí entra o papel e a importância do teste.&lt;br /&gt;Para testar a fonte de alimentação é necessário o uso de multi metro de preferência digital e o procedimento como já foi dito acima. Representado graficamente nesta imagem:&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 500px; height: 375px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/multimetro_digital.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Para verificar a tensão coloque o cabo preto do multi-teste em qualquer terminal do plugue onde o fio também seja preto (na maioria das fontes o fio preto é o terra). O fio vermelho do teste ficará em outro terminal onde a tensão será testada, semelhante como mostrado nesta imagem.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 500px; height: 375px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/multimetro_testando_fonte.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em alguns raros casos a fonte mesmo assim apresenta tensões corretas quando testadas com um o multi-teste, mas se o computador desliga abruptamente ou reinicia apresentando essas anomalias no momento do uso de algum hardware que consome mais energia isso acontece em geral por que os capacitores eletroliticos estão estourados ou em ainda em vazamento com isto a fonte não tem autonomia suficiente para suprir as necessidades dos componentes que ela alimenta. Na imagem que se segue é a referência básica para o conector da fonte de alimentação para a placa-mãe ATX, observe que a referência é válida quando a presilha do conector está para o seu lado direito.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 300px; height: 305px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/conector_atx.png&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;Este quadro resume as tensões das saídas:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;table style=&quot;color: rgb(0, 0, 0);&quot; border=&quot;1&quot; cellpadding=&quot;2&quot; cellspacing=&quot;0&quot; width=&quot;100%&quot;&gt;&lt;tbody&gt;&lt;tr&gt;&lt;th width=&quot;27%&quot;&gt;&lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;Tensão Nominal&lt;/span&gt;&lt;/p&gt;       &lt;/th&gt;       &lt;th width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;Fio&lt;/p&gt;       &lt;/th&gt;       &lt;th width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;Tensão mínima&lt;/p&gt;       &lt;/th&gt;       &lt;th width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;Tensão máxima&lt;/p&gt;       &lt;/th&gt;      &lt;/tr&gt;      &lt;tr&gt;       &lt;td width=&quot;27%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;+5 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;   Vermelho&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;       4,75 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;        5,25 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;      &lt;/tr&gt;      &lt;tr&gt;       &lt;td width=&quot;27%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;-5 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;   Branco&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;     -4,75 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;      -5,25 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;      &lt;/tr&gt;      &lt;tr&gt;       &lt;td width=&quot;27%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;+12 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;   Amarelo&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;       11,4 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;       12,6 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;      &lt;/tr&gt;      &lt;tr&gt;       &lt;td width=&quot;27%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;-12 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;   Azul&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;       -11,4 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;      -12,6 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;      &lt;/tr&gt;      &lt;tr&gt;       &lt;td width=&quot;27%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;+3,3 V (*)&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;15%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;   Laranja&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;28%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;        3,135 V&lt;/span&gt;&lt;/p&gt;       &lt;/td&gt;       &lt;td width=&quot;30%&quot;&gt;        &lt;p class=&quot;western&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;      3,465 V&lt;/span&gt;&lt;/p&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;(*) Essa saída só existe em fontes ATX.  &lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/10/como-testar-se-uma-fonte-de-alimentacao.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-6434716394655379241</guid><pubDate>Wed, 07 Oct 2009 13:29:00 +0000</pubDate><atom:updated>2009-10-07T10:38:38.779-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Como colocar uma imagem em propriedades do Sistema de suporte no Windows XP</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Esta dica é para empresas e profissionais de tecnologia da informação que queiram colocar um lembrete para suporte técnico e informações adicionais em propriedades do sistema ou propriedades do computador. Para adicionar informações sobre suporte na caixa de diálogo propriedades do computador, crie um arquivo &lt;b style=&quot;&quot;&gt;&lt;i style=&quot;&quot;&gt;Oeminfo.ini&lt;/i&gt;&lt;/b&gt; usando o Bloco de Notas do Windows e copie-o para a pasta &lt;span style=&quot;font-weight: bold;&quot;&gt;C:\WINDOWS\System32&lt;/span&gt;.&lt;span style=&quot;&quot;&gt;  &lt;/span&gt;Ao usar o arquivo &lt;b style=&quot;&quot;&gt;&lt;i style=&quot;&quot;&gt;Oeminfo.ini&lt;/i&gt;&lt;/b&gt;, os valores da seção [&lt;b&gt;General&lt;/b&gt;] e um botão &lt;b&gt;Informações sobre suporte&lt;/b&gt; serão exibidos na guia &lt;b&gt;Geral&lt;/b&gt; da caixa de diálogo &lt;b&gt;Propriedades do sistema&lt;/b&gt;.&lt;b style=&quot;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/div&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;span style=&quot;&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Exemplo do arquivo Oeminfo.ini:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;span style=&quot;&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;[General]&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Manufacturer= Marcelo Magno Serviços&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Model= Técnico Em Informática&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;b style=&quot;&quot;&gt;SupportURL=&quot;http://www.portaltecinformatica.blogspot.com&quot;&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;&lt;img style=&quot;cursor: pointer; width: 426px; height: 508px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/propriedade_sistema.JPG&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;b style=&quot;&quot;&gt;&lt;br /&gt;&lt;/b&gt;Figura 1 – Modificação na guia Geral com as informações acima    &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/b&gt;&lt;br /&gt;&lt;i style=&quot;&quot;&gt;No caso da imagem é necessário que ela tenha uma resolução máxima de 172 x 172 pixels e esteja nomeada como &lt;b style=&quot;&quot;&gt;Oemlogo.bmp&lt;/b&gt; e também esteja localizada na mesma pasta do arquivo &lt;b style=&quot;&quot;&gt;Oeminfo.ini&lt;/b&gt;. &lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;    &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/b&gt;&lt;br /&gt;&lt;i style=&quot;&quot;&gt;Continua exemplo anterior...&lt;o:p&gt;&lt;/o:p&gt;&lt;/i&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;[Support Information]&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line1= Para obter suporte técnico:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line2= Telefone&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line3= Endereço&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line4= Cidade&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line5= Para obter dicas, novos programas, informações&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line6= relevantes sobre informática e suporte técnico on-line, &lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line7= visite o site Portal do Técnico Informática &lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line8= disponível em:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line9=&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line10=&quot;http://www.portaltecinformatica.blogspot.com/&quot;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line11=&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line12=Para Somente Windows Nós Visite também em:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;b style=&quot;&quot;&gt;Line13=&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/p&gt;  &lt;b style=&quot;&quot;&gt;Line14=&quot;http://www.mundomswindows.blogspot.com/&quot;&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor: pointer; width: 394px; height: 315px;&quot; src=&quot;http://marcelo.espindola.googlepages.com/propriedade_sistema_1.JPG&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Figura 2 – Esta caixa de dialogo aparece ao clicar em &lt;b style=&quot;&quot;&gt;&lt;i style=&quot;&quot;&gt;Informações de Suporte&lt;/i&gt;&lt;/b&gt; na primeira tela&lt;/p&gt;      &lt;p class=&quot;MsoNormal&quot; style=&quot;text-align: justify;&quot;&gt;Esta dica se aplica principalmente para aqueles técnicos que ao final do serviço geram grande satisfação dos clientes e sabemos que quando isso acontece o cliente fica fidelizado e geralmente nos procuraram novamente para outro serviço ou indicação boca-a-boca, só que às vezes eles perdem o nosso cartão de visita e também como entrar em contato com a gente ou em alguns casos não temos em mãos e esquecemos de entregar e todo marketing vai por água abaixo acabamos perdendo a oportunidade de ganhar mais um dinheirinho e angariar mais clientes.&lt;span style=&quot;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;      &lt;p style=&quot;text-align: justify;&quot; class=&quot;MsoNormal&quot;&gt;&lt;b&gt;&lt;o:p&gt;  &lt;/o:p&gt;&lt;/b&gt;&lt;b&gt;OBSERVAÇÃO&lt;/b&gt;: &lt;span style=&quot;font-style: italic;&quot;&gt;o logotipo Oemlogo.bmp deve ser quadrado e medir 172 x 172 pixels. Se a imagem de bitmap for menor do que esta especificação, ela aparecerá centralizada no retângulo. Se for maior do que a especificação, parte dela pode aparecer recortada sob algumas fontes e resoluções de tela ou pode não aparecer.&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;b style=&quot;&quot;&gt;Referências:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;a href=&quot;http://www.dicasweb.com.br/forum/index.php?showtopic=902&quot;&gt;http://www.dicasweb.com.br/forum/index.php?showtopic=902&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;a href=&quot;http://support.microsoft.com/?scid=kb%3Ben-us%3B314472&amp;amp;x=16&amp;amp;y=12&quot;&gt;http://support.microsoft.com/?scid=kb%3Ben-us%3B314472&amp;amp;x=16&amp;amp;y=12&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;font-size:85%;&quot;&gt;&lt;b style=&quot;&quot;&gt;versão traduzida:&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;  &lt;span style=&quot;font-size:85%;&quot;&gt;&lt;b style=&quot;&quot;&gt;&lt;a href=&quot;http://support.microsoft.com/?scid=kb%3Bpt-br%3B314472&amp;amp;x=11&amp;amp;y=22&quot;&gt;http://support.microsoft.com/?scid=kb%3Bpt-br%3B314472&amp;amp;x=11&amp;amp;y=22&lt;/a&gt;&lt;/b&gt;&lt;/span&gt;&lt;b style=&quot;&quot;&gt;&lt;br /&gt;&lt;/b&gt;</description><link>http://guiadainformacao.blogspot.com/2009/10/como-colocar-uma-imagem-em-propriedades.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-8072806919646111426</guid><pubDate>Thu, 09 Jul 2009 19:26:00 +0000</pubDate><atom:updated>2009-07-09T16:28:27.924-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Cavalo-de-tróia ataca arquivos MP3</title><description>&lt;p&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit6oMlfBDkovxpdLvbO8ae6VUBnAtmWuGOBHQkcDhyphenhyphenUZdORekMH_Y1oMLqzSmFGRSWODNnO6D9lk2iLy5udFjpTz7Y-HP_5RYrumGA_ESf9A6MKi72zY4qAz0CdqLhlPoozfa0t1MT4qtt/s320/virusmp3.jpg&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 320px; height: 298px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit6oMlfBDkovxpdLvbO8ae6VUBnAtmWuGOBHQkcDhyphenhyphenUZdORekMH_Y1oMLqzSmFGRSWODNnO6D9lk2iLy5udFjpTz7Y-HP_5RYrumGA_ESf9A6MKi72zY4qAz0CdqLhlPoozfa0t1MT4qtt/s320/virusmp3.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Um novo cavalo-de-tróia ataca redes de compartilhamento P2P e infecta arquivos MP3, WMA e WMV, entre outros.&lt;br /&gt;&lt;br /&gt;Segundo a empresa Secure Computing, o invasor, batizado como Trojan.ASF.Hijacker.gen, infecta arquivos de mídia na máquina da vítima, usando o ASF (Advanced Systems Format), formato da Microsoft para streaming de áudio e vídeo. O ASF é parte das definições Windows Media.&lt;br /&gt;&lt;br /&gt;Quando o usuário tenta executar um arquivo infectado, abre-se uma caixa de diálogo que lhe pede que lhe pede para rodar um codec que estaria faltando para ser possível abrir o arquivo. Nesse momento, outros programas maliciosos são instalados.&lt;br /&gt;&lt;br /&gt;O Hijacker.gen é capaz de converter arquivos MP2 e MP3 para WMA. Nos arquivos de áudio convertidos, fica injetado o comando nocivo que redireciona o Windows Media Player para solicitar o download do falso codec. O arquivo depois passa a ser executado normalmente, para que o usuário não desconfie, mas o cavalo-de-tróia já está ativo no sistema.&lt;br /&gt;&lt;br /&gt;Ao infectar arquivos de mídia, o objetivo dos autores do Hijacker.gen é disseminá-lo em redes P2P. Portanto, é preciso ter cuidado com arquivos MP3.&lt;/span&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/cavalo-de-troia-ataca-arquivos-mp3.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit6oMlfBDkovxpdLvbO8ae6VUBnAtmWuGOBHQkcDhyphenhyphenUZdORekMH_Y1oMLqzSmFGRSWODNnO6D9lk2iLy5udFjpTz7Y-HP_5RYrumGA_ESf9A6MKi72zY4qAz0CdqLhlPoozfa0t1MT4qtt/s72-c/virusmp3.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-6648265949825780105</guid><pubDate>Thu, 09 Jul 2009 19:00:00 +0000</pubDate><atom:updated>2009-07-09T16:01:20.600-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>É possível pegar vírus entrando em páginas na web?</title><description>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em uma palavra: sim. Porém isso não é normal e pode ser evitado de uma maneira muito simples: mantendo o navegador e softwares relacionados atualizados.&lt;br /&gt;&lt;br /&gt;Vírus são programas, ou seja, código de computador. Uma página web é composta de dados que, uma vez acessados, são processados pelo seu navegador (o programa) para serem exibidas na tela. Logo, a visita a uma página web só envolve a execução de softwares legítimos — seu navegador, o plug-in do Flash ou talvez do Windows Media Player.&lt;br /&gt;&lt;br /&gt;No entanto, se algum desses aplicativos tiver alguma falha de segurança, a página pode enviar dados maliciosos, que ativarão a brecha, permitindo que esses dados sejam executados pelo computador como se fossem código (programa). Daí você pode ser infectado.&lt;br /&gt;&lt;br /&gt;É por isso que é imprescindível manter o navegador e todos os plug-ins usados durante a navegação atualizados. As versões mais novas, além de terem mais recursos, geralmente também são corrigem as vulnerabilidades existentes na versão do anterior. Se você navegar na web com um Internet Explorer desatualizado, muitos sites poderão infectá-lo assim que você os visitar.&lt;br /&gt;&lt;br /&gt;Infelizmente, existem as chamadas brechas “dia zero” (“zero day”). Essas falhas que ainda não foram corrigidas, mas já que estão sendo aproveitadas por criminosos. Nesses casos não basta manter o navegador atualizado — será necessário usar outro software ou aplicar configurações de segurança extra até que uma correção seja disponibilizada. Uma vulnerabilidade desse tipo foi encontrada em dezembro e corrigida uma semana depois.&lt;br /&gt;&lt;br /&gt;Quem ainda não instalou a atualização para essa falha, por exemplo, está vulnerável e poderia ser infectado por um site malicioso que a utiliza. Quem já atualizou está protegido. Antivírus não substituem a atualização do sistema!&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/e-possivel-pegar-virus-entrando-em.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-6900603404730807081</guid><pubDate>Thu, 09 Jul 2009 16:27:00 +0000</pubDate><atom:updated>2009-07-09T15:47:30.550-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Qual o melhor navegador?</title><description>&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;&lt;strong&gt;Uma análise detalhada para destrinchar as principais características de cada navegador.&lt;/strong&gt;&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;Navegadores são a porta de entrada para que desfrutemos tudo que a internet tem a oferecer – o que não é pouco. Devido à popularidade imensurável da grande rede em nossas vidas, esses navegadores ganharam grande importância para qualquer usuário.&lt;br /&gt;&lt;br /&gt;Cada “navegante” tem gostos e necessidades peculiares. É por isso que escolher um navegador que preenche essas necessidades pode tornar a experiência pela internet mais rica e eficiente.&lt;br /&gt;&lt;br /&gt;Com o intuito de ajudar você, o Baixaki testou os cinco navegadores mais “bombados” do Baixaki. Seguindo uma orientação científica, elaboramos e executamos testes objetivos onde a performance de cada navegador é analisada a partir de números concretos. Certamente que outros elementos e possibilidades também foram testados, enriquecendo esse teste.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Navegadores avaliados&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.baixaki.com.br/download/mozilla-firefox.htm&quot;&gt;Mozilla Firefox&lt;/a&gt;, &lt;a href=&quot;http://www.baixaki.com.br/download/internet-explorer.htm&quot;&gt;Microsoft Internet Explorer&lt;/a&gt;, &lt;a href=&quot;http://www.baixaki.com.br/download/google-chrome.htm&quot;&gt;Google Chrome&lt;/a&gt;, &lt;a href=&quot;http://www.baixaki.com.br/download/opera.htm&quot;&gt;Opera&lt;/a&gt; e &lt;a href=&quot;http://www.baixaki.com.br/download/safari.htm&quot;&gt;Safari&lt;/a&gt;, todos em suas últimas versões estáveis ou Beta disponíveis.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 465px; height: 77px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200935043PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Sistemas suportados&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Nossa análise tem início antes mesmo da instalação dos navegadores. Para começar, quais são os sistemas operacionais compatíveis com cada navegador?&lt;br /&gt;&lt;br /&gt;O Opera se mostrou extensamente compatível, podendo ser utilizado no Windows 98, 2000, XP e Vista. O Internet Explorer também mostrou um alto índice de compatibilidade, podendo ser utilizado com o Windows XP, 2003 e Vista. No entanto, para esse último sistema, o arquivo de instalação é diferente.&lt;br /&gt;&lt;br /&gt;O Mozilla Firefox não fica para trás em termos de compatibilidade. Ele pode ser instalado no Windows 2000, XP e Vista. Já o Safari e o Google Chrome são compatíveis com o Windows XP e Vista.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 594px; height: 221px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200965925PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Instalação&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Chrome&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;A instalação do Google Chrome foi muito rápida e simples. Em poucos segundos, o navegador já estava instalado e favoritos do Internet Explorer já estavam importados automaticamente. Não foi necessária a intervenção do usuário em nenhum momento.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Firefox&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;A instalação do Mozilla Firefox levou um pouco mais de tempo, mas também foi concluída em poucos instantes. Aqui foram necessárias poucas intervenções, apenas para definir o tipo de instalação, o destino da pasta e a importação de configurações do Internet Explorer.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Opera&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;O Opera mostrou uma instalação muito semelhante à do Firefox, tanto em tempo como em nível de intervenção do usuário.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Safari&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;A instalação do Safari também é rápida e com um diferencial significante para vários usuários: ela foi a única que permitiu escolher a criação de um ícone na Área de Trabalho.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Internet Explorer&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Já a instalação do Internet Explorer segue um padrão diferente. Primeiro você deve escolher se deseja ou não participar do programa de melhoria do navegador. Em seguida, você tem a opção de localizar e instalar atualizações durante a instalação. Em seguida, o Internet Explorer faz o download do conteúdo necessário e aplica a ferramenta para remoção de software mal intencionado para finalmente iniciar a instalação.&lt;br /&gt;&lt;br /&gt;Ao final, é recomendado reiniciar a máquina. Foi a única instalação que recomendou tal procedimento. Ao todo, foram 8 minutos.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Interface – aspecto inicial&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Podemos dividir os navegadores em dois grupos: de um lado, Chrome e Safari; do outro, Firefox, Internet Explorer e Opera.&lt;br /&gt;&lt;br /&gt;Os dois primeiros navegadores têm uma interface ligeiramente parecidas. A interface do Chrome passa a ideia mais clara de simplicidade. Percebe-se que há apenas uma barra, e não duas como já é muito comum.&lt;br /&gt;&lt;br /&gt;Isso significa que a mesma barra possibilita a digitação de um texto ou de um termo para busca. Dos lados desta barra, há cinco botões. São eles: atualizar, favoritos, ir, controlar página atual e configurações.&lt;br /&gt;&lt;br /&gt;O problema é que não há nenhuma indicação. Os primeiros botões são fáceis de deduzir para que servem, porém os dois últimos podem despertar dúvidas em muitos usuários. O Chrome exibe sites mais visitados e favoritos recentes na página inicial. Porém, como esta é a primeira execução do navegador, não há ainda nenhum conteúdo a ser exibido.&lt;br /&gt;&lt;br /&gt;O Safari também não exibe os menus “Arquivo”, etc. A barra de endereços é dividida em duas, mas também é composta por ícones semelhantes aos do Chrome. O visual remete a softwares da Apple, e claro que não é à toa. Sites favoritos também são exibidos, mas isso depende que você navegue por um tempo.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 661px; height: 417px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200935615PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;O que desperta a curiosidade no Safari é um botão com o desenho de uma formiga. Este é o botão para que você notifique a Apple sobre bugs (falhas) no navegador. Bugs, em inglês, significa inseto, daí o desenho.&lt;br /&gt;&lt;br /&gt;Esses dois navegadores não indicam explicitamente a possibilidade de trabalhar com abas, mas um pequeno botão, representado pelo símbolo “+”, permite que você comece a abrir sites em abas.&lt;br /&gt;&lt;br /&gt;Já pelo segundo grupo, percebe-se a presença da barra de menus no Firefox e Opera. No primeiro, a barra de endereço e de botões tem um visual mais condensado, pequeno, para que esta parte de cima não se estenda pela página e prejudique a visualização. Como diferencial, o Firefox exibe links favoritos logo abaixo da barra de endereço.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 690px; height: 123px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200935851PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Já o Opera mostra um visual que foge dos padrões. Com detalhes em cinza e preto e ícones mais estilizados, ele causa um impacto inicial. É possível perceber as abas acima da barra de endereço, que também é um pouco “enxuta”.&lt;br /&gt;&lt;br /&gt;O Internet Explorer removeu a barra de menus a partir da versão 7. O que o diferencia dos outros navegadores é a barra de botões, que fica à esquerda.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 447px; height: 122px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200940458PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Características&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Navegação em Abas&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;As abas facilitam muito a navegação para quem gosta de acessar mais de uma página ao mesmo tempo. Logo, elas são um complemento praticamente obrigatório. Os cinco navegadores analisados apresentam esse recurso.&lt;br /&gt;&lt;br /&gt;Internet Explorer, Google Chrome e Opera evidenciam a possibilidade de usá-las assim que o navegador é executado. Já o Safari pode “enganar” alguns usuários menos atentos. As abas são acionadas através da barra de título, algo que os usuários não estão acostumados.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 690px; height: 77px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200954318PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Já o Firefox, por padrão, não exibe a barra de aba. Ele mostra a barra a partir do momento em que uma nova página é aberta. Isso pode ser alterado nas configurações.&lt;br /&gt;&lt;br /&gt;Vale a pena destacar que o Internet Explorer colore as abas para identificar páginas de um mesmo domínio facilmente. Isso faz com que o usuário organize melhor todas as abas abertas.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 443px; height: 100px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200954721PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Todos os navegadores têm atalho para alternar entre abas facilmente:&lt;em&gt; Ctrl+Tab&lt;/em&gt;.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Sistema de busca&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Internet Explorer, Opera, Firefox e Safari tem uma barra menor, ao lado da barra de endereços, para execução de buscas. O buscador padrão utilizado pela maioria deles é o Google. A única exceção é o Internet Explorer, que utiliza o Live Search (por motivos óbvios, não?).&lt;br /&gt;&lt;br /&gt;O Chrome se diferencia nesse quesito por utilizar uma única barra tanto para endereços como para busca. Ao digitar uma palavra fora do formato http://www.endereço.com.br, o mecanismo de busca do Google é ativado. Como resultado, a barra é mais longa.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 627px; height: 33px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200935441PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Pré-visualização&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Chrome, Opera e Safari apresentam recursos diferenciados para a visualização de páginas recém-visitadas e favoritas. Eles exibem miniaturas para que você já tenha uma ideia do conteúdo disponibilizado.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Barra de endereços inteligente&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 233px; height: 144px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200960211PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Todos os navegadores têm uma barra de endereços inteligente. Essa barra funciona não somente como uma ferramenta única para pesquisar pela web por qualquer tema, mas também por páginas recém-visitadas, favoritas e feeds RSS. Ao digitar um termo qualquer, o seu mecanismo de busca é ativado. Porém, ao digitar um endereço no padrão http://www…, essa barra vai pesquisar por páginas recém-visitadas e favoritas.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Extensões e Add-ons&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;O Internet Explorer começou a implementação de extensões e add-ons a partir da versão 5.0. Porém, este recurso teve um grande boom com o Mozilla Firefox. Desses cinco navegadores, apenas o Chrome e o Safari ainda não apresentam este recurso.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Correção ortográfica&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 259px; height: 127px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200960525PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;O Google Chrome tem um corretor ortográfico que funciona assim que o navegador é iniciado e sem a necessidade de nenhuma intervenção. O Firefox, em suas configurações, também oferece este recurso, mas ele precisa da utilização de outros aplicativos para funcionar definitivamente.&lt;br /&gt;&lt;br /&gt;Explorer, Opera e Safari não apresentaram corretores próprios, sendo necessário a busca por extensões ou aplicativos não-oficiais para isso.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Gerenciador de Senhas&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Todos os navegadores oferecem a possibilidade de salvar dados de formulários e senhas. Opera e Firefox apresentam um gerenciador mais detalhado, com a possibilidade de aplicação de senha-mestre e controle de exibição das senhas armazenadas. O Opera, inclusive, oferece a configuração de quando é necessário utilizar a senha mestre criada.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;Já Explorer, Chrome e Safari mostram não um recurso de gerenciamento de senhas, mas a possibilidade mais simplificada de salvar senhas digitadas. O Safari é o único que não oferece o recurso de perguntar antes de salvar uma senha.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 483px; height: 121px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200961245PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Personalização&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Em termos de modificações visuais, os usuários do Firefox são os mais conscientes da possibilidade dessas mudanças, uma vez que a Mozilla oferece um centro de add-ons. No entanto, dos cinco navegadores, apenas o Chrome não oferece essa possibilidade.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Atualizações automáticas&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Todos os navegadores apresentam recurso de atualização automática. O único caso ligeiramente diferente é o Internet Explorer, que utiliza o Windows Update para buscar atualizações. Logo, para que as atualizações do Explorer sejam automatizadas, o Windows Update precisa estar habilitado como automático também.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Zoom&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Apenas o Safari tem recurso limitado de zoom. Ele não possibilita aumentar a visualização de uma página, incluindo imagens, mas ainda oferece recurso para aumentar o tamanho do texto. Todos os outros navegadores permitem o ajuste de zoom de qualquer página.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 250px; height: 322px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200961733PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Voz e Gestos&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;O Opera é o único desses navegadores com recurso próprio para navegar através da fala e ler os textos das páginas. No entanto, é um recurso disponível apenas em inglês para os usuários do Windows. Ele também é o único navegador que usa gestos de mouse como atalhos para diferentes funções, como avançar e voltar por páginas e abrir links por exemplo. Um recurso parecido, mas não com o mesmo dinamismo, é a combinação de teclas com cliques do mouse do Firefox.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Sincronia&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Chrome, Internet Explorer e Opera oferecem recursos de sincronização, ou seja, o compartilhamento de informações entre navegadores ou com aparelhos celulares e até documentos.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Gerenciador de Downloads&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Firefox, Chrome e Opera apresentam um gerenciador de downloads cada. Este gerenciador permite desde a simples listagem dos arquivos baixados até a pausa e continuação de um download quando possível.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 485px; height: 118px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200962118PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Salvar abas&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Apenas o Chrome não oferece a possibilidade de salvar abas abertas. Todos os outros possibilitam salvar as abas para que elas sejam abertas posteriormente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Favoritos&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 287px; height: 229px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200962345PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Todos os navegadores contam com a possibilidade de salvar e gerenciar as páginas que você mais gosta. Todos eles também listam as páginas mais acessadas por você.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Controle de Pais&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Explorer e Firefox, através de complementos e aplicativos não-oficiais, permitem o controle do conteúdo que pode ser exibido para os usuários. Este controle é destinado a pais, mas também pode ser utilizado em outros casos.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;RSS&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Apenas o Chrome não tem recurso para detecção e leitura de feeds RSS. Todos os outros navegadores suportam este recurso. O Opera, no entanto, tem uma falha que exibe páginas erradas ou sem relação com o conteúdo desejado.&lt;strong&gt;&lt;br /&gt;&lt;/strong&gt;&lt;br /&gt;&lt;strong&gt;Opensource&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Somente Firefox e Chrome foram desenvolvidos em código aberto, ou seja, com a possibilidade de os próprios usuários elaborarem melhorias e consertos para o navegador.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Outras funções&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 289px; height: 145px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200963102PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;O Internet Explorer apresenta como destaque os Web Slices, ou seja, um recurso para que você se mantenha atualizado. Quando uma página oferece essa possibilidade, basta adicioná-la à sua lista de Web Slice para saber de qualquer novidade que aparecer.&lt;br /&gt;&lt;br /&gt;Outra investida do IE são os aceleradores, que agilizam o acesso a tarefas simples enquanto você navega. Basta selecionar texto de qualquer página para acessar um menu com diferentes funções que podem ser executadas. Elas incluem instruções de mapas, tradução, enviar por email e outras.&lt;br /&gt;&lt;br /&gt;O Opera, por sua vez, tem o recurso de lixeira. Ele permite a recuperação de abas acidentalmente fechadas. Veja este gráfico com as notas dos navegadores em todos estes quesitos mencionados:&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 770px; height: 710px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200964028PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Segurança&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Bloqueador de Pop-ups&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Todos os navegadores analisados têm recurso para o bloqueio de janelas indesejadas (pop-ups). O Explorer mostra um bloqueador com mais opções de configuração, o qual permite criar uma lista com sites que podem exibir pop-ups e também pode tocar um som característico quando uma janela for bloqueada. Para complementar, ele oferece três padrões de proteção contra pop-ups: baixo, médio e alto.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Antis-pyware, Antivírus e Antiphishing&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Todos os navegadores oferecem ferramentas que não são antis-pywares, antivírus ou antiphishing propriamente ditos, mas oferecem recursos para impedir que páginas suspeitas sejam acessadas. O Firefox, por exemplo, alerta sobre sites que tentam instalar complementos ou que são alvos de fraude.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 369px; height: 219px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200963443PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;O Chrome verifica certificados de sites para confirmar sua identidade, além de oferecer conexão criptografada. Já o Opera conta com proteção contra fraudes, gerenciamento de certificados e escolha de protocolos de criptografia.&lt;br /&gt;&lt;br /&gt;O Safari alerta sobre sites fraudulentos e permite que você escolha quais plug-ins e conteúdos de risco podem ser executados. O Internet Explorer também oferece diferentes níveis de segurança, os quais bloqueiam a instalação de complementos suspeitos, cookies e outros conteúdos suspeitos.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Limpeza de histórico&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Todos os navegadores oferecem opção para limpar o histórico de navegação, ou seja, limpar endereços recém-acessados e arquivos temporários. Firefox, Safari e Internet Explorer se diferenciam por oferecer a possibilidade de determinar a frequência com que esse histórico deve ser limpo automaticamente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Modo privado&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 287px; height: 113px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200963805PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Chrome e Explorer apresentam dois recursos que agradam a maioria dos usuários. É o modo de navegação privada, o qual não registra quais páginas foram visitadas e quais arquivos foram baixados. Todos os cookies utilizados nesse modo são excluídos assim que o modo anônimo é desativado. Vale o lembrete de que esse modo é temporário, não sendo possível utilizá-lo como padrão.&lt;br /&gt;&lt;br /&gt;Veja esse gráfico com a tabulação das notas nos quesitos de segurança:&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 758px; height: 221px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200964141PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Testes&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Submetemos os cinco navegadores a diferentes tipos de testes no estilo benchmark. Ou seja, são testes práticos e quantitativos para analisar a velocidade de todos os navegadores, tanto para navegação quanto para download de arquivos.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Testes de velocidade&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Para estes testes, criamos uma espécie de ranking. Em cada quesito, o navegador mais rápido ganhou 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três e o quinto, dois. Soma-se os pontos para ter uma classificação objetiva dos navegadores.&lt;br /&gt;&lt;br /&gt;&lt;em&gt;&lt;strong&gt;Carregamento do navegador na página inicial&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Na média o Google Chrome se mostrou o mais eficiente neste quesito. O primeiro carregamento do navegador durou cerca de 14 segundos. O segundo carregamento levou cerca de cinco segundos e, a partir do terceiro, não eram necessários mais que três segundos.&lt;br /&gt;&lt;br /&gt;Internet Explorer, Opera e Safari mostraram números semelhantes para segundo e terceiro carregamentos, mas apresentaram um primeiro carregamento mais lento.&lt;br /&gt;&lt;br /&gt;Neste quesito, o Firefox alternou bons e maus momentos. Algumas vezes, o primeiro carregamento não chegou a 20 segundos. Porém, em outras tentativas, ele chegou a ultrapassar os 30 segundos. No entanto, ele compensa no segundo e no terceiro carregamento, não passando de cinco segundos.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 761px; height: 458px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200964241PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;em&gt;&lt;strong&gt;Carregamento de uma página em uma nova aba&lt;/strong&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;Em uma primeira tentativa, Opera e Safari abriram páginas em uma nova aba em apenas dois segundos. Firefox e Chrome vieram em seguida, com quatro segundos. O Internet Explorer levou cinco segundos.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 773px; height: 498px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200974816PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;em&gt;Carregamento de nova página&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Firefox e Safari levaram dois segundos para abrir uma nova página na mesma janela. Internet Explorer, Opera e Chrome levaram pouco mais, três segundos.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 772px; height: 498px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200974949PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;em&gt;Downloads&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Fizemos downloads de dois arquivos – um com 1 MB, outro com 120 MB – com todos os navegadores. Para o arquivo menor, Chrome e Safari foram os mais rápidos, concluindo o download em apenas dois segundos. Opera e Firefox ficaram nos três segundos, enquanto o Internet Explorer levou cinco segundos.&lt;br /&gt;&lt;br /&gt;Já para o arquivo de 120 MB, o Chrome se mostrou rápido e estável, concluindo o download em 5m53s, em uma média de 340 kbps. Logo atrás vieram Opera, com 6m03s; Safari, com 6m09s, Firefox, com 6m24s; e Internet Explorer, com 7m02.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Tempo de Download para um arquivo de 120 MB&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 778px; height: 422px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200975058PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Testes de estabilidade&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Este quesito é simples. Acessamos o Gerenciador de Tarefas do Windows com o navegador aberto para termos noção do uso de processador e de memória RAM. Para começar, abrimos todos os navegadores, um por vez, com seis abas simultaneamente.&lt;br /&gt;&lt;br /&gt;Em termos de uso de processador, Safari e Opera mostraram níveis entre 15% e 30% de uso da capacidade do processador. O Internet Explorer mostrou um uso médio de 40% do processador, à frente do Firefox, com índice de 50%.&lt;br /&gt;&lt;br /&gt;O Chrome alternou bastante entre 50% e até 100% em alguns casos. Porém, os comportamentos do Explorer e do Chrome foram desenvolvidos para segurança. Cada aba equivale a um processo, o que consome mais memória de fato, porém possibilita a recuperação de abas com erros.&lt;br /&gt;&lt;br /&gt;Em termos de uso de memória, o Firefox mostrou a melhor média, alternando entre 60 e 75 MB. Ele foi seguido de perto pelo Opera, que consome em média 70 MB. O Safari ficou na média entre 90 e 110 MB, com o Chrome logo atrás, em 150 MB. O Internet Explorer indicou um uso de cerca de 190 MB. Novamente, os altos índices do Explorer e Chrome são consequência de abrir um processo para cada aba.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 538px; height: 360px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200975940PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;Testes de segurança&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Acessamos um site falso-positivo para testar a capacidade heurística dos navegadores, ou seja, a capacidade de identificar sites maliciosos antes que eles ativem algum vírus em nosso computador. Vale ressaltar que o site testado não representava um perigo de fato, apenas um falso-positivo.&lt;br /&gt;&lt;br /&gt;Firefox, Safari e Chrome alertaram sobre a possibilidade de se tratar de um site malicioso, cabendo a nós escolher assumir o risco de acessar o conteúdo definitivamente. Internet Explorer e Opera acessaram o site normalmente.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Acid3&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;O Acid3 é uma página de teste que confere a capacidade que um navegador tem de seguir certos padrões da Web, especialmente os relacionados a modelos de documentos e JavaScript. Ou seja, quanto melhor for o desempenho de um navegador, maiores são as chances de ele exibir todo o conteúdo de um site de maneira correta e sem problemas.&lt;br /&gt;&lt;br /&gt;Safari e Chrome “gabaritaram” o teste, apresentando uma nota de 100/100. O Opera veio logo atrás, com 85/100, seguido pelo Firefox, com 71/100. O Internet Explorer mostrou um índice de 20/100. Desinstalação Apenas o Internet Explorer tem um recurso de desinstalação que precisa reiniciar o computador. Todos os outros navegadores têm desinstalação rápida e efetiva.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Entenda a somatória&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Todos os quesitos dos critérios Características e Segurança foram avaliados em notas simples de 0 a 10.&lt;br /&gt;&lt;br /&gt;Já os critérios dos testes foram adaptados. Em cada teste, o navegador mais rápido recebeu 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três; e o quinto, dois. Somou-se todos os pontos em todos os testes. O resultado final foi convertido proporcionalmente em unidades de 0 a 10 para possibilitar a soma com os quesitos de característica e segurança.&lt;br /&gt;&lt;br /&gt;O mesmo serviu para os critérios de estabilidade: o navegador de melhor desempenho recebeu 10 pontos e o pior, dois. Converteu-se esses dados em unidades de 0 a 10 para somar com os outros resultados paralelos.&lt;br /&gt;&lt;br /&gt;No teste de página suspeita, simplesmente os navegadores que a identificaram ganharam 10 pontos. os navegadores que não a identificaram não pontuaram. No teste de Acid3, a mesma nota obtida pelo navegador no teste foi utilizada na somatória do Baixaki, apenas convertendo a unidade de centena para dezena.&lt;br /&gt;&lt;br /&gt;Logo, somou-se a pontuação dos navegadores em Características, Segurança, Testes, Estabilidade, Página Suspeita e Acid3.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Entenda a somatória&lt;br /&gt;&lt;br /&gt;Todos os quesitos dos critérios Características e Segurança foram avaliados em notas simples de 0 a 10.&lt;br /&gt;&lt;br /&gt;Já os critérios dos testes foram adaptados. Em cada teste, o navegador mais rápido recebeu 10 pontos. O segundo, seis; o terceiro, quatro; o quarto, três; e o quinto, dois. Somou-se todos os pontos em todos os testes. O resultado final foi convertido proporcionalmente em unidades de 0 a 10 para possibilitar a soma com os quesitos de característica e segurança.&lt;br /&gt;&lt;br /&gt;O mesmo serviu para os critérios de estabilidade: o navegador de melhor desempenho recebeu 10 pontos e o pior, dois. Converteu-se esses dados em unidades de 0 a 10 para somar com os outros resultados paralelos.&lt;br /&gt;&lt;br /&gt;No teste de página suspeita, simplesmente os navegadores que a identificaram ganharam 10 pontos. os navegadores que não a identificaram não pontuaram. No teste de Acid3, a mesma nota obtida pelo navegador no teste foi utilizada na somatória do Baixaki, apenas convertendo a unidade de centena para dezena.&lt;br /&gt;&lt;br /&gt;Logo, somou-se a pontuação dos navegadores em Características, Segurança, Testes, Estabilidade, Página Suspeita e Acid3.&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#3333ff;&quot;&gt;Conclusão&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;1. Características&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Analisando toda a disputa por cada quesito, tem-se os seguintes resultados: em características, o melhor também foi o Firefox, com 180 pontos. O segundo colocado foi o Opera, com 169 pontos. O Internet Explorer, quinto colocado no geral, se manteve bem nesse quesito, conseguindo 150 pontos e a terceira colocação.&lt;br /&gt;&lt;br /&gt;Google Chrome e Safari fecharam essa disputa com 142 e 128 pontos respectivamente.&lt;br /&gt;&lt;br /&gt;Esses resultados indicam que Chrome e Safari, apesar de eficientes, não têm a gama de recursos e possibilidades de seus concorrentes. O fato é que esses dois navegadores deixaram de ganhar pontos por não apresentar recursos que seus concorrentes apresentaram.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;2. Segurança&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Em termos de segurança, a disputa foi acirrada, com o Firefox conseguindo 29 pontos, seguido extremamente de perto por Explorer e Safari, com 28 pontos cada. O quarto colocado foi o Opera, com 26 pontos. O lanterna foi o Chrome, com 24.&lt;br /&gt;&lt;br /&gt;A pouquíssima diferença entre o Firefox e o Chrome indica que nenhum dos navegadores têm problemas de segurança, apenas o Firefox têm detalhes mínimos que o colocam em vantagem.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;3. Velocidade&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Foi aqui que o Internet Explorer, o navegador mais comum da atualidade, perdeu seu reinado. E de maneira muito brusca. Ele conseguiu apenas quatro pontos. O Chrome conseguiu as melhores médias e alcançou a melhor nota: 8,4.&lt;br /&gt;&lt;br /&gt;Ele foi seguido de perto pelo Safari, com nota 8. De um lado, todo o poderio do Google. De outro, a Apple vai mostrando as caras no mundo da Microsoft. O Opera foi o terceiro colocado, com nota 6,2. O Firefox foi o quarto, com 5,4.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;4. Estabilidade&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Estabilidade, ou seja, a necessidade que o navegador tem de usar memória RAM e processador, teve uma disputa quase desleal. O Opera simplesmente conseguiu a pontuação máxima nesse quesito: 20 pontos. Ou seja, nas diferentes situações, ele se mostrou o navegador que menos exige do seu PC.&lt;br /&gt;&lt;br /&gt;O segundo colocado foi o Firefox, confirmando a fama que ele tem de “Raposa Rápida.” Ele fez 11,5. Safari e Chrome empataram em 9,5 pontos. O primeiro enfrenta as dificuldades de se adaptar ao Windows, enquanto que o segundo peca pelo gerenciamento de processos.&lt;br /&gt;&lt;br /&gt;Por último, o Explorer, que fez apenas 7,5. Ele realmente peca no gerenciamento de processos. Por um lado, criar um processo para cada aba possibilita a recuperação de conteúdos específicos. Por outro, sacrifica muito o computador do usuário.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;5. Falso positivo&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Explorer e Opera não identificaram uma página com comportamento perigoso. Isso não significa que eles são vulneráveis, mas indicam que eles podem ter um excesso de confiança no seu faro, o que pode prejudicá-los.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;6. Acid3&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Aqui, o Internet Explorer despencou de vez, com uma pontuação de apenas 20 nos testes da Acid3 – testes esses que não foram elaborados por nós. Safari e Chrome mostram que são capazes de abrir páginas com qualquer tipo de conteúdo sem erros. O Opera também mostrou ser muito competente. O Firefox se mostrou na média.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Geral&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Na pontuação geral, o Firefox foi o nosso campeão, com um total de 243 pontos. Ele foi seguido de perto pelo Opera, com 229,7 pontos. O terceiro colocado foi o Google Chrome, com 203,9 pontos. Em quarto lugar, o Safari, com 193,5 pontos. O lanterna foi o Internet Explorer, com 191,5 pontos.&lt;br /&gt;&lt;br /&gt;Este resultado indica que o Firefox é um navegador que pode ser indicado para qualquer tipo de usuário, uma vez que ele sempre manteve uma média alta em todos os tipos de teste. É claro que tais conclusões não visam impor qual deles é melhor, pois também deve-se levar em consideração a praticidade e afinidade que cada usuário tem com seu navegador. Por isso, sinta-se livre para comentar o seu ponto de vista.&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 759px; height: 299px;&quot; src=&quot;http://www.baixaki.com.br/imagens/materias/49200980118PM.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;Fonte: Baixaki</description><link>http://guiadainformacao.blogspot.com/2009/07/qual-o-melhor-navegador.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-305659743755007887</guid><pubDate>Thu, 09 Jul 2009 10:16:00 +0000</pubDate><atom:updated>2009-07-09T07:21:36.309-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>O que são cookies e como removê-los do seu micro</title><description>&lt;img style=&quot;cursor:pointer; cursor:hand;width: 235px; height: 193px;&quot; src=&quot;http://flammarion.files.wordpress.com/2008/09/rastro.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;p align=&quot;justify&quot;&gt;Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.&lt;br /&gt;&lt;br /&gt;Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e conseqüentemente a remoção— é diferente em cada navegador.&lt;br /&gt;&lt;br /&gt;Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.&lt;br /&gt;&lt;br /&gt;Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as&lt;img style=&quot;float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;width: 250px; height: 332px;&quot; src=&quot;http://www.invasao.com.br/imagens08/menino_teclado.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt; informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de “cabeçalho”. É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.&lt;br /&gt;&lt;br /&gt;Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.&lt;br /&gt;&lt;br /&gt;O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.&lt;br /&gt;&lt;br /&gt;Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.&lt;br /&gt;&lt;br /&gt;Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.&lt;br /&gt;&lt;br /&gt;Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.&lt;br /&gt;&lt;br /&gt;Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.&lt;/p&gt;&lt;/span&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/o-que-sao-cookies-e-como-remove-los-do.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-2784608242006111529</guid><pubDate>Thu, 09 Jul 2009 10:06:00 +0000</pubDate><atom:updated>2009-07-09T07:15:35.813-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Saiba como apagar e prevenir rastros no computador</title><description>&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;p align=&quot;justify&quot;&gt;Aprenda aqui algumas dicas para apagar e prevenir aqueles “rastros” indesejáveis que se deixa no computador após algumas horas de trabalho ou diversão:&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000099;&quot;&gt;Documentos recentes&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Para apagar a lista de Documentos Recentes clique em &lt;strong&gt;Iniciar &gt; Executar&lt;/strong&gt;, digite “&lt;strong&gt;recent&lt;/strong&gt;” (sem aspas) e tecle &lt;strong&gt;Enter&lt;/strong&gt;. Uma nova janela irá se abrir com o atalho para todos os arquivos que foram recentemente acessados. Você pode escolher apagálos individualmente ou selecionar todos para apagá-los de uma única vez.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;color:#000099;&quot;&gt;&lt;strong&gt;Histórico do Internet Explorer&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Para apagar a lista que mostra os sites acessados no Internet Explorer vá em &lt;strong&gt;Iniciar &gt; Painel de controle &gt; Opções da Internet&lt;/strong&gt; e no campo &lt;strong&gt;Histórico&lt;/strong&gt; clique no botão&lt;br /&gt;&lt;strong&gt;Limpar Histórico&lt;/strong&gt;.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;em&gt;OBS: Você pode aproveitar e definir para 0 (zero) o número de dias que o histórico manterá o endereço das páginas.&lt;/em&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000099;&quot;&gt;Arquivos temporários e cookies&lt;/span&gt;&lt;/strong&gt;&lt;em&gt;&lt;br /&gt;&lt;/em&gt;&lt;br /&gt;Usando os mesmos passos do Histórico, clique no campo “&lt;strong&gt;Arquivos de Internet Temporários&lt;/strong&gt;” e clique em “&lt;strong&gt;Excluir arquivos&lt;/strong&gt;“. Isso excluirá imagens e outros arquivos que são guardados para economizar tempo de navegação em páginas muito visitadas. Depois clique em “&lt;strong&gt;Excluir cookies&lt;/strong&gt;” (cookies são pequenos arquivos que os sites criam em seu computador para que você tenha uma espécie de identificação em futuras visitas). É bom lembrar que ao excluir os cookies os “&lt;strong&gt;logins automáticos&lt;/strong&gt;” de sites que exigem senhas serão desabilitados e você terá de redigitá-los para que essas informações voltem a ficar armazenadas em seu computador em um novo cookie.&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:#000099;&quot;&gt;Autocompletar e-mails do Outlook Express&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Inicie o Outlook Express, clique em &lt;strong&gt;Ferramentas &gt; Opções&lt;/strong&gt; e clique na aba “&lt;strong&gt;Envio&lt;/strong&gt;” desmarcando a opção “&lt;strong&gt;Completar endereços de e-mail automaticamente ao redigir&lt;/strong&gt;“.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;color:#000099;&quot;&gt;Arquivos .LOG&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;É comum que programas salvem arquivos sobre atividades ou conversas (no caso de programas que envolvem chats). Tudo isso, geralmente, fica guardado em arquivos &lt;strong&gt;.log&lt;/strong&gt;.&lt;br /&gt;&lt;br /&gt;Para apagá-los vá em “&lt;strong&gt;Iniciar &gt; Pesquisar&lt;/strong&gt;“, escolha a opção “&lt;strong&gt;Todos arquivos e pastas&lt;/strong&gt;” e certifique-se que a opção de procurar em arquivos ocultos está marcada. No campo “&lt;strong&gt;Todo ou parte do nome do arquivo&lt;/strong&gt;” digite: &lt;strong&gt;*.log&lt;/strong&gt; – Espere a busca terminar, e surpreenda-se com a quantidade de arquivos. Segurando a tecla CTRL vá marcando quais arquivos deseja eliminar e tecle “&lt;strong&gt;DEL&lt;/strong&gt;”.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span style=&quot;color:#000099;&quot;&gt;Arquivos temporários&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Vá em &lt;strong&gt;Iniciar &gt; Todos os programas &gt; Acessórios &gt; Ferramentas de sistema &gt; Limpeza de disco&lt;/strong&gt;.&lt;br /&gt;&lt;br /&gt;Marque todas opções e clique em &lt;strong&gt;OK&lt;/strong&gt;. Além de apagar muitos “&lt;strong&gt;rastros&lt;/strong&gt;”, você irá recuperar um bom espaço em disco.&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/saiba-como-apagar-e-prevenir-rastros-no.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-7702442398060671061</guid><pubDate>Wed, 01 Jul 2009 20:54:00 +0000</pubDate><atom:updated>2009-07-01T17:59:38.826-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Qual o acesso mais seguro?</title><description>&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;É mais seguro acessar seu banco de casa ou o do trabalho?&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; &lt;/span&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 88px; height: 66px;&quot; src=&quot;http://idgnow.uol.com.br/idgimages/ilustras_reutilizaveis_idgnow/seguranca/websegura_corp_88.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A segurança no computador que utilizamos em casa ou no escritório é certamente um tópico importante hoje em dia.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Durante os últimos 20 meses trabalhando em projetos no Brasil e no exterior, descobri que muitos funcionários das seis empresas para as quais prestei serviços preferem utilizar o computador da empresa para acessar o internet banking.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Por que não utilizar o computador pessoal para pagar as contas? Todas as vezes que fiz esta pergunta, a resposta dos funcionários sempre foi a mesma: “Porque a empresa possui diversos sistemas de segurança (firewall, antivírus etc.) e isso torna o acesso à internet mais seguro”. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Apresento aqui algumas questões importantes a serem lembradas na hora de utilizar o computador da sua empresa ou da sua casa para acessar o internet banking, e-mail pessoal, programas de mensagens instantâneas etc..&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Quais são os programas instalados em seu computador pessoal ou no corporativo?&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A maioria das pessoas acredita que estão instalados no computador da empresa apenas os programas necessários para o desenvolvimento das suas atividades profissionais. Na prática, desconhecemos quais são os softwares instalados no computador corporativo. Isso ocorre porque uma terceira pessoa preparou o computador para que você possa desenvolver as suas atividades profissionais.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Fazendo uma analogia com uma LAN House, por exemplo. O computador da LAN House está com todos os programas instalados para que você possa acessar a internet ou utilizar algum tipo de jogo. Porém, não sabemos quais são os softwares instalados neste computador. O mesmo ocorre na rede de computadores de um hotel. Os computadores estão disponíveis para que os hóspedes tenham acesso à internet. Porém, não sabemos quais são os programas instalados nestes computadores.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Você utiliza o computador de uma Lan House ou de um hotel, por exemplo, para acessar o internet banking? &lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A resposta é “provavelmente não”, ou pelo menos deve ser. Geralmente, os computadores de uma Lan House ou de um hotel estão expostos a um número grande de diferentes usuários. Além disso, você não sabe quais tipos de programas podem estar instalados nos computadores da Lan House ou do hotel. O mesmo ocorre nas empresas. Os usuários dos computadores não sabem que tipo de programa está instalado no computador.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Você sabe quais são os programas que estão instalados no computador pessoal? &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;É muito provável que sim, pois você mesmo é quem instala os programas no computador de uso pessoal. Além disso, a máquina conta com uma segurança adicional porque está exposta a um número restrito de pessoas. Diferente do que acontece na sua empresa.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Suporte e acesso remoto na empresa&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A maior parte das empresas possui equipes de suporte técnico que utilizam softwares para acesso remoto ao seu computador corporativo. Estas ferramentas são úteis porque as equipes de suporte técnico podem, remotamente, visualizar as telas do seu computador, controlar o mouse, instalar programas etc.. Isso permite que o suporte resolva um determinado problema técnico sem a necessidade de estar fisicamente na frente do computador, o que economiza tempo e dinheiro.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;É possível que alguém do suporte técnico esteja acessando o seu computador corporativo no momento em que você está acessando o internet banking? Claro, assim como também é possível que a equipe do suporte técnico esteja acessando o seu computador corporativo no momento em que você está lendo seus e-mails ou trocando mensagens instantâneas pessoais.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Após atender centenas de casos nós últimos 20 meses envolvendo este tipo de “invasão de privacidade” no ambiente corporativo, percebemos que o departamento de Recursos Humanos não oferece um treinamento adequado sobre a conduta do funcionário e o código de ética da empresa. Também percebemos que a política de segurança da informação não trata de forma clara as “medidas disciplinares” no ambiente corporativo.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Filtros e monitoramento no trabalho&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;As empresas investem na implantação de diversos tipos de sistemas de segurança, tais como: antivírus, firewall, anti-spam, criptografia, VPN (Virtual Private Network), sistema de detecção de intrusos (IDS), filtro de conteúdo em páginas na internet etc. Isso significa que é mais seguro acessar o internet banking ou seu e-mail pessoal utilizando o computador da empresa? Acredito que não. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;As empresas implantam diversos sistemas de segurança para minimizar o risco de uma invasão (externa ou interna), para bloquear o acesso a conteúdo impróprio (sites pornôs e de relacionamento, por exemplo) e para monitorar o ambiente virtual (armazenar evidências de tudo que está acontecendo no ambiente de rede). &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Isso significa que existe um sistema de segurança que identifica quando você está tentando acessar um site de relacionamento e realiza o bloqueio. Na prática, existe um filtro para tudo o que você está tentando acessar utilizando o ambiente da sua empresa.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Por exemplo, quando um funcionário está acessando o seu e-mail pessoal, o sistema de segurança pode estar monitorando as mensagens e gerando evidências (cópia dos e-mails). O mesmo ocorre com os serviços de mensagens instantâneas.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Na maioria das empresas, os sistemas de segurança implantados possuem recursos para monitorar o seu comunicador instantâneo, realizar cópias dos seus e-mails pessoais ou até mesmo identificar o momento em que você está acessando a sua conta corrente através do computador corporativo. Em alguns casos, o monitoramento é feito pelo próprio dono da empresa.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Já em casa, onde a proteção do PC costuma envolver a instalação de um software antivírus e de um firewall, é pouco provável o usuário conte com recursos corporativos para realizar o monitoramento e o filtro de conteúdo de páginas na internet e nos e-mails.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Segurança em casa&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Com base nos exemplos acima acredito que seja mais seguro realizar o acesso a sua conta corrente, ao seu e-mail pessoal e ao seu site de relacionamento, utilizando o computador pessoal. Nele, o usuário costuma saber – ou pelo menos deveria saber - o que está instalado. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Para minimizar o risco de que um programa espião (vírus, worm ou cavalo-de-tróia) seja instalado no seu computador pessoal siga as recomendações de segurança disponíveis no site do seu banco, conscientizando amigos e familiares, que mais enviam e-mails pessoais a você, - sobre as ameaças na internet e controlando os programas que são instalados no seu computador. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;As empresas possuem sistemas de segurança capazes de monitorar e controlar todo o ambiente computacional. Neste ambiente é possível que alguém esteja monitorando o seu acesso ao internet banking, e-mails pessoais e ‘Messenger’. Lembre-se: a empresa não irá “desativar” o monitoramento para que você possa acessar os seus assuntos pessoais utilizando um recurso corporativo. Sendo assim, não é recomendado acessar a sua conta corrente ou e-mail pessoal através do computador da empresa.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/qual-o-acesso-mais-seguro.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-444014300083329162</guid><pubDate>Wed, 01 Jul 2009 20:26:00 +0000</pubDate><atom:updated>2009-07-01T17:51:44.390-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Quatro maneiras fáceis e gratuitas de gerenciar logins e senhas</title><description>&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 100px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/ilustras_reutilizaveis_pcworld/imagefolder.2008-04-23.5426669636/senhas_gerenciar_150.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Nada mais chato e complexo do que ter de decorar nomes de usuários e senhas para todos os serviços a que temos acesso hoje em dia. &lt;br /&gt;Mas não há como negar a importância que tal política tem na manutenção da segurança de nossas informações online, sejam elas particulares ou as que usamos no trabalho. Por conta disso, aplicativos que gerenciam senhas são uma ótima ajuda para lidar com o número cada vez maior de contas e serviços eletrônicos com que temos contato diariamente.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Entretanto, aplicações stand-alone, ou seja, as que você instala no PC e funcionam apenas localmente, trazem uma limitação óbvia: só funcionam na máquina que estão instaladas. Mas também há solução para esse tipo de problema.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;GUIA DA INFORMAÇÃO&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; selecionou cinco ótimas ferramentas de gerenciamento de senhas que tanto podem ser portáteis (você pode carregá-las em um dispositivo pendrive, por exemplo) ou acessá-las pela web. Confira.&lt;/span&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 100px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2008-12-01.0592211217/roboform_down_150.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;RoboForm:&lt;/span&gt;&lt;/strong&gt; &lt;span style=&quot;font-size:130%;&quot;&gt;Este é um dos melhores gerenciadores de senhas disponível no mercado, gratuito para uso doméstico ou não comercial (30 dólares na versão paga). &lt;br /&gt;O RoboForm é capaz de lidar com senhas, informações de login, bem como dados pessoais e comerciais de forma a facilitar a navegação pela web. Uma vez cadastrados os dados, o software preenche informações exigidas pelos sites e serviços utilizados com apenas um clique.&lt;br /&gt;Também traz um gerenciador de anotações – o Safenote –, que são gravadas em um banco de dados protegido, um gerador de senhas e um mecanismo de busca. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Por meio do GoodSync.com, é possível sincronizar os arquivos gerados por ele em vários sistemas diferentes; fazer isso, porém, requer uma rede Windows, FTP ou acesso WebDAV. Em vez disso, utilize o gratuito FolderShare, da Microsoft, para sincronizar o diretório onde o RoboForm mantém os arquivos: &lt;/span&gt;&lt;em&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Meus Documentos\My RoboForm Data\Default Profile.&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Qualquer novo arquivo que venha a ser criado será automaticamente transferido entre os PCs que compartilham tal diretório – mas é possível que você tenha de reiniciar o RoboForm para ver uma nova conta criada em outro computador.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&gt; Clique aqui para fazer o &lt;/span&gt;&lt;a href=&quot;http://www.roboform.net/dist/AiRoboForm.exe&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;download do RoboForm&lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 100px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2008-12-01.0592211217/passpack_150.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;PassPack:&lt;/span&gt;&lt;/strong&gt; &lt;span style=&quot;font-size:130%;&quot;&gt;O PassPack é um site que, após cadastro, envia um aplicativo (para o qual você cria uma senha que deve ser anotada) para criptografar suas informações de login para diversos serviços. &lt;br /&gt;Depois de salvar as informações, o Passpack envia de volta para os servidores do serviço seus dados (tudo criptografado) para que você possa ter acesso a eles depois, de qualquer máquina com acesso à web. &lt;br /&gt;Por medida de segurança, o PassPack não salva a senha que você criou em seus servidores. Por isso, se esquecer... esqueça o acesso ao seu banco de senhas também.&lt;br /&gt;Com o PassPack é possível fazer logon automático em sites que exigem isso, mas pode ser que você precise ensinar o software como fazer isso. Gratuito, o PassPack é capaz de lidar com até 100 logins diferentes, mas existe um serviço Premium (entenda-se pago), capaz de lidar com mais registros, se for necessário.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&gt; Clique aqui para fazer o &lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;http://www.passpack.com/en/home/&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;download do PassPack&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; &lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 100px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2008-12-01.0592211217/password_hash_150.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Password Hash:&lt;/span&gt;&lt;/strong&gt; &lt;span style=&quot;font-size:130%;&quot;&gt;Outra opção gratuita e baseada em browser, mas que dá um tratamento diferente à segurança de suas senhas. Acrescente o add-on PwdHash (Password Hash) ao Firefox ou Internet Explorer e, ao pressionar F2 antes de digitar a senha (escolha uma e use sempre ela), o complemento gerará uma senha forte a partir de um cálculo matemático complexo, que combina a senha fornecida com o site que se está acessando.&lt;br /&gt;O resultado é uma senha única (que você não precisa saber qual é, nem anotá-la) que será transmitida ao site em questão. &lt;br /&gt;Como isso funciona? Simples, o Password Hash gera sempre a mesma senha para o mesmo site (desde que você forneça a mesma senha inicial), mesmo que você esteja usando um browser diferente. &lt;br /&gt;Caso esteja em um PC no qual não possa instalar o add-on, vá ao site da PwdHash e execute um aplicativo para gerar a senha desejada.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&gt; Clique aqui para fazer o &lt;/span&gt;&lt;a href=&quot;http://crypto.stanford.edu/pwdhash/#download&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;download do Password Hash &lt;/span&gt;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 150px; height: 100px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2008-12-01.0592211217/open_id_150.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;OpenID:&lt;/span&gt;&lt;/strong&gt; &lt;span style=&quot;font-size:130%;&quot;&gt;Não seria ótimo poder usar uma conta única para acessar diferentes sites na web? Então vale experimentar o OpenID. &lt;br /&gt;&lt;br /&gt;Cadastre-se gratuitamente no site e escolha dentre os grandes serviços que já estão disponíveis; o pool de ofertas inclui sites como Flickr, Verisign e Yahoo.&lt;br /&gt;&lt;br /&gt;Ao visitar um site que seja compatível com a tecnologia do OpenID, utilize as credenciais que você criou. Após uma verificação rápida, terá acesso ao serviço desejado. O problema é que o número de sites compatíveis com essa tecnologia ainda é pequeno.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&gt; Clique aqui para&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;http://openid.net/&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; acessar o OpenID &lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;p align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Segurança no pendrive&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Carregar as informações de logon de suas contas – acesso à rede corporativas, web banking, comércio eletrônico e tudo o mais no pendrive tem uma série de vantagens. Elas estarão com você (e acessíveis desde que o sistema onde elas serão utilizadas conte com pelo menos uma porta USB disponível) o tempo todo.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;O maior inconveniente desse tipo de solução é que você terá de carregar mais um dispositivo. Além das chaves do carro, telefone celular, notebook, token de acesso bancário e tudo o mais, será necessário acrescentar mais um gadget à sua coleção.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;E o que ocorre se você esquecê-lo em casa? Bem, terá de lembrar das senhas se quiser acessar o que está lá. E em caso de perda, além de perder os dados armazenados no dispositivo – daí a importância de fazer backup inclusive desses dados –, você terá de arcar com os custos do pendrive, que variam conforme a tecnologia usada.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Um modelo que ofereça recursos de biometria – por exemplo, o JetFlash 210, da Trancend, tem preço a partir de 199 reais. Uma solução mais avançada, mas que usa um dispositivo flash como suporte, é o ID Vault – custa cerca de 50 dólares, mais assinatura anual de 40 dólares. Antes de usá-lo em qualquer PC (é compatível com Vista e XP), é preciso baixar e instalar um software no sistema cliente.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Nele, serão cadastradas as informações referentes aos serviços que deseja que o ID Vault controle, que depois serão gravadas de forma segura no pendrive. Daí para frente, basta conectar o ID Vault em qualquer PC e um ícone será adicionado à bandeja do sistema.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Um duplo clique nele abre o software; selecione o site que se deseja acessar, forneça a senha mestra criada e o logon no serviço escolhido será feito para você.&lt;/span&gt;&lt;a href=&quot;http://openid.net/&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;/a&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/quatro-maneiras-faceis-e-gratuitas-de.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-3879449282867644851</guid><pubDate>Wed, 01 Jul 2009 20:03:00 +0000</pubDate><atom:updated>2009-07-01T17:17:25.757-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Cinco antivírus gratuitos</title><description>&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Avira AntiVir Personal 9.0.0.386&lt;/span&gt;&lt;/strong&gt;&lt;p&gt;O software tem apenas dois componentes que funcionam sem importunar o usuário e, se não houvesse um ícone na bandeja de sistema para acessar o programa, talvez você nem soubesse que ele está lá e em execução. Apesar disso, o Avira AntiVir possui quase todas as funções básicas de antivírus que você pode encontrar nos concorrentes pagos.&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 400px; height: 288px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-02-02.9403991926/avira_free_400.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;ftp://ftp.simtel.net/pub/simtelnet/winnt/virus/avira_antivir_personal_en.exe&quot;&gt;Download Avira&lt;/a&gt;&lt;/p&gt;&lt;p&gt;A interface do utilitário é simples e fácil de usar mesmo para usuários iniciantes. Diferentemente de alguns de seus rivais, que dificultam o acesso às configurações avançadas, ele oferece uma opção para alternar para o modo avançado.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Avast! Home Edition 4.8&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Em meio às caríssimas assinaturas de programas antivírus que atolam seu computador para poder protegê-lo, o Avast se sobressai. Este software é um dos poucos aplicativos antivírus que faz um trabalho tão bom quanto os programas famosos.&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 400px; height: 300px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-03-02.7936169047/avast_4.8_400.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://downloads.pcworld.com/pub/new/utilities/security/setupeng-avast.exe&quot;&gt;Download Avast&lt;/a&gt;&lt;/p&gt;&lt;p&gt;O Avast inclui sete tipos diferentes de escudos, ferramentas para navegação segura, proteção em tempo real para seu sistema operacional, assim como para o Outlook. Ele baixa e instala as atualizações automaticamente, e funciona sem qualquer problema no XP e no Vista. Com tudo isso de graça, por que pagar?&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Spyware Doctor Starter Edition 5.5.0.212&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;O Spyware Doctor Starter Edition é capaz de realizar varreduras completas em seu PC e remover tracking cookies e outras infecções que localizar. Só fica devendo recursos de proteção em tempo real, que a versão paga oferece.&lt;br /&gt;&lt;br /&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 400px; height: 253px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-02-02.9403991926/spyware_doctor_400.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://downloads.pcworld.com/pub/new/privacy___security/anti_spyware_tools/sdstart.exe&quot;&gt;Download&lt;strong&gt; &lt;/strong&gt;Spyware&lt;/a&gt; &lt;/p&gt;&lt;p&gt;Felizmente, o programa pode ser rodado juntamente com antivírus e outros softwares de segurança sem problema algum, complementando suas funcionalidades.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Ad-Aware Anniversary Edition Free&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;O popular software de combate a espiões chega ao seu décimo aniversário. Em sua versão gratuita, ele funciona como um complemento ao antivírus e ao firewall, já que não possui todos os recursos de combate a pragas virtuais. O programa ficou mais leve que a versão 2008 e agora se integra ao Windows Security Center.&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 400px; height: 314px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-02-02.9403991926/ad_aware_anniversary_400.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://downloads.pcworld.com/pub/new/privacy___security/anti_spyware_tools/Ad-AwareAE.exe&quot;&gt;Download&lt;strong&gt; &lt;/strong&gt;Ad-Aware&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;ClamWin Free Antivirus 0.94.1&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Se você quer um programa leve, simples e que faça apenas uma tarefa – proteja seu PC contra vírus – o ClamWin pode ser ideal.&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 400px; height: 308px;&quot; src=&quot;http://pcworld.uol.com.br/idgimages/imagefolder.2009-01-02.7717639647/clamwin_400.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://downloads.pcworld.com/pub/new/privacy___security/antivirus/clamwin-0.94.1-setup.exe&quot;&gt;Download&lt;strong&gt; &lt;/strong&gt;ClamWin&lt;/a&gt;&lt;/p&gt;&lt;p&gt;Ele é discreto e não drena muitos recursos de seu sistema. Ele pode varrer seu disco inteiro em busca de vírus e spyware ou checar arquivos individualmente.&lt;br /&gt;Ele ainda inclui um suplemento para Outlook que remove anexos infectados automaticamente em seus e-mails. No entanto, ele fica devendo em um ponto: não oferece proteção em tempo real.&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/cinco-antivirus-gratuitos.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-5949850787416399852</guid><pubDate>Wed, 01 Jul 2009 19:46:00 +0000</pubDate><atom:updated>2009-07-01T16:51:25.859-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><title>As ameaças de 2009</title><description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Smartphones, links, bancos de dados e cartões estão na mira dos crackers. Saiba se proteger.&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 88px; height: 66px;&quot; src=&quot;http://idgnow.uol.com.br/idgimages/ilustras_reutilizaveis_idgnow/seguranca/ameacas_2009_88.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Enquanto o volume de fraudes via internet banking caiu de 300 milhões de reais em 2007 para 130 milhões  de reais este ano, o mercado negro de comercialização de informações confidenciais faturou mais de  276 milhões de dólares, o número de malwares triplicou, as redes sociais como Orkut, Facebook e Myspace foram vítimas de ataques de engenharia social.&lt;br /&gt;&lt;br /&gt;Em 2008, os crackers provaram que os sistemas de segurança (firewall, antivírus, anti-spam, IDS) utilizados atualmente passam uma falsa sensação de segurança. Quanto mais segurança implementamos, novas técnicas de ataques e fraudes surgem.&lt;br /&gt;&lt;br /&gt;Conheça agora as quatro principais ameaças à segurança de dados em 2009 e saiba como se proteger.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;1) Falsificação de Links&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em 2008, as empresas investiram na conscientização de seus funcionários e clientes. O objetivo das campanhas de conscientização foi minimizar o número de incidentes relacionados à engenharia social (arte de enganar as pessoas).&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Os crackers estão aprimorando suas técnicas para dificultar a identificação (tecnicamente falando) de uma armadilha online. Ataques conhecidos como link spoofing (falsificação de links) devem aumentar em 2009. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Isso ocorre porque quando você recebe um e-mail, por exemplo, uma das principais dicas para saber que não se trata de um golpe online é passar o mouse sobre o link para conferir se o endereço do website está correto. No caso do &quot;link spoofing&quot;, ao passar o mouse sobre o link da mensagem, o internauta verá o endereço correto do website. Porém, ao clicar no link, ele será direcionado para uma página falsa e pode ter um cavalo-de-tróia instalado em sua máquina.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;2) Mobilidade ameaçada&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;As pessoas estão investindo cada vez mais dinheiro na compra de celulares mais avançados. Os celulares estão sendo utilizados como ferramenta de trabalho para troca de e-mails, programas de mensagem instantânea, SMS, agenda corporativa e armazenamento de informações confidenciais (projetos, fotos etc.).&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A migração do computador para o celular já é uma realidade no internet banking também. A nova mobilidade já está na mira do crackers. Em 2009, ocorrerá um aumento de programas espiões para a tecnologia móvel. O objetivo do cracker será conseguir copiar as informações armazenadas no aparelho e roubar a senha do internet banking.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;É importante observarmos que os bancos estão migrando toda a tecnologia para acesso aos dados financeiros via celular. O cracker sempre irá explorar o elo mais fraco da corrente e atacar os dispositivos que possuem acesso a conta corrente.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;3) Clonagem de cartões de crédito com chip e senha&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Para diminuir os casos de clonagem envolvendo cartões de crédito, os bancos estão disponibilizando para seus clientes o cartão de crédito com chip e senha (PIN). Este novo recurso de segurança criptografa as informações do cliente do banco no chip, aumentando o grau de dificuldade de acesso indevido as informações necessárias para a conclusão da fraude.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em 2007 surgiram as primeiras provas de conceito demonstrando como clonar um cartão de crédito com chip. A técnica consiste em capturar as informações do cartão de crédito no momento em que ele é introduzido na leitora do chip, extrair todas as informações para um notebook e realizar uma engenharia reversa para reconstruir os dados. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Já existem registros de clonagem de cartão de crédito com chip no Brasil. Alguns clientes corporativos que atendo foram vítimas desta nova técnica. O número de casos deve aumentar com a evolução do dispositivo capaz de realizar a clonagem do chip e também com a redução do custo de “construção” deste equipamento. A evolução do equipamento que clona o chip permitirá que pessoas não especializadas comecem a aplicar o golpe também.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Ataques em banco de dados e sistemas de gestão&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;O número de ataques nas aplicações tem aumentando constantemente. A Oi foi uma das mais recentes vítimas de um ataque na aplicação de seu website.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Em 2009, as empresas irão sofrer um aumento de ataques bem-sucedidos em seus sistemas porque estão surgindo softwares que automatizam os ataques na camada de aplicação. e já não será preciso ser um expert para promovê-las. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Por exemplo, o especialista em segurança Raviv Raz publicou uma ferramenta capaz de automatizar ataques na camada de aplicação.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Bancos de dados protegidos serão copiados e/ou alterados através da internet, áreas restritas por usuário e senha serão exploradas e invadidas sem que ninguém perceba o ataque, páginas web serão alteradas de forma indevida etc.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;É importante lembrar que firewalls, antivírus, sistemas de detecção de intrusos e anti-spam não conseguem detectar ou até mesmo bloquear ataques na camada de aplicação. Não há 100% de segurança neste nível.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Dicas de proteção&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Algumas dicas de segurança podem ajudar a minimizar os riscos relacionados às novas ameaças em 2009:&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Tudo que não é monitorado na sua empresa deve ser bloqueado. A falta de rastreabilidade é uma das principais vulnerabilidades exploradas pelos craquers;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Compre e mantenha instalado um antivírus para o aparelho celular;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Use tecnologias conhecidas como Web Application Firewall em sua empresa;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas. Um profissional da área de desenvolvimento de software pode ajudar a identificar uma armadilha on-line no link suspeito;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;- Assine boletins de segurança e acompanhe as notícias relacionadas a segurança da informação. Conhecer as ameaças e vulnerabilidades pode ser a principal arma contra as ameaças de 2009.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Fonte: idgnow&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/as-ameacas-de-2009.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-780910905895552629</guid><pubDate>Wed, 01 Jul 2009 19:31:00 +0000</pubDate><atom:updated>2009-07-01T16:37:56.721-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dica de segurança</category><title>Dispositivos de Segurança para Internet Banking</title><description>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Dispositivo de segurança se populariza no Internet Banking, mas usuário deve ter cuidado.&lt;br /&gt;&lt;br /&gt;A segurança no Internet Banking é certamente um tópico fundamental, hoje em dia. O alvo dos ladrões migrou da agência bancária para o computador do correntista, onde as informações financeiras são acessadas e movimentadas (pagamentos, transferências etc).&lt;br /&gt;&lt;br /&gt;O Internet Banking desenvolvido no Brasil é o que considero um dos mais seguros do mundo. Essa evolução é conseqüência da ação dos crackers. Existem tantos ataques bem-sucedidos executados por brasileiros que a tecnologia de segurança bancária evolui mais rápido aqui do que em outros países. Porém, não existe segurança absoluta e o objetivo dos crackers é localizar e explorar o elo mais fraco, o ser humano.&lt;br /&gt;&lt;br /&gt;Os dispositivos de segurança no Internet Banking são eficazes?&lt;br /&gt;&lt;br /&gt;O que você sabe: Os crackers disseminam programas espiões capazes de gravar tudo o que você digita durante o acesso ao Internet Banking. Por exemplo, agência, conta corrente, frase secreta e senha. A contramedida implementada foi o teclado virtual. Dessa forma, o cliente do banco é obrigado a utilizar o mouse para informar a sua senha, minimizando o risco do programa espião capturar as informações digitadas no computador.&lt;br /&gt;&lt;br /&gt;Os riscos: Existem dois problemas neste caso. Alguns clientes compartilhavam a sua agência, conta corrente, senha do teclado virtual, com outra pessoa. Esta outra pessoa acessava o Internet Banking e realizava diversas transações financeiras. O cliente entrava em contato com o banco informando que o dinheiro havia “desaparecido” de sua conta corrente. Isso chama-se auto fraude.&lt;br /&gt;&lt;br /&gt;O segundo problema é o teclado virtual. O programa espião evolui junto com a segurança do Internet Banking. Além de gravar tudo que é digitado, o programa espião fotografa (print screen) toda vez que é pressionado algum botão do mouse. Ou seja, quando você clica nos números da sua senha utilizando o teclado virtual, o programa espião fotografa os números que foram clicados.&lt;br /&gt;&lt;br /&gt;O que você tem: Os bancos foram obrigados a implementar uma segunda camada de segurança conhecida como token (chave de segurança, cartão de segurança, tabela de senhas, dispositivo de senhas eletrônicas etc). Dessa forma, mesmo que agência, conta, e senha sejam informações conhecidas por terceiros, é necessário possuir o token para realizar as transações financeiras.&lt;br /&gt;&lt;br /&gt;Os crackers não perderam tempo e publicaram na Internet páginas clonadas dos bancos solicitando todos os números da chave de segurança, cartão de segurança, e tabela de senhas.&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;&lt;a href=&quot;http://www.batori.com.br/analise_malware/01mai2008/video.html&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Veja o vídeo da ação do Cracker.&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Alguns clientes utilizam o token para aplicar o golpe de auto fraude. Ou seja, é realizada uma fotocópia (xerox) do cartão/chave de segurança ou da tabela de segurança. Essa cópia é disponibilizada para uma outra pessoa. A conta corrente é acessada via Internet Banking pela outra pessoa e são realizadas diversas transferências e pagamentos de contas. O cliente entra em contato com o banco informando que roubaram seu dinheiro, acreditando que o banco irá devolver todo o dinheiro que “desapareceu” da sua conta corrente. Sendo assim, mesmo o token não consegue garantir uma segurança absoluta.&lt;br /&gt;&lt;br /&gt;O que você é: Os bancos estão implementando uma terceira camada de segurança, a biometria.&lt;br /&gt;&lt;br /&gt;A maioria das pessoas com quem conversei acreditam que a biometria é o dispositivo de segurança mais seguro. Na minha opinião este recurso passa uma falsa sensação de segurança. Um dos problemas é não poder revogar uma permissão baseada em biometria. &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Os Caçadores de Mitos (MythBusters) demonstraram diversas formas de burlar um sistema de segurança baseado em biometria. Uma das técnicas utilizadas, e a mais curiosa, foi a utilização de uma fotocópia (xerox) da impressão digital para burlar o sistema de segurança. Você pode conferir todos os resultados das técnicas utilizadas no site http://mythbustersresults.com/episode59.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;em&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Confira o vídeo deste episódio disponível no YouTube.&lt;/span&gt;&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;&lt;object width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;embed src=&quot;http://www.youtube.com/v/LA4Xx5Noxyo&amp;amp;hl=pt-br&amp;amp;fs=1&amp;amp;&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;344&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Conclusão&lt;br /&gt;&lt;br /&gt;Pode-se alcançar um aumento significativo de segurança utilizando o token. Alguns tokens utilizam a tecnologia de “uma única senha”. Esta senha é alterada uma vez por minuto e é permitido somente um acesso por minuto. O token também permite que você utilize uma autenticação de dois fatores (o que você sabe + o que você tem).&lt;br /&gt;&lt;br /&gt;Não se esqueça: o cracker precisa descobrir apenas uma fraqueza para ser bem-sucedido. Normalmente o elo mais fraco é o ser humano. Não anote suas senhas, frases secretas etc. Não faça uma cópia do seu token (cartão/chave de segurança ou tabela de segurança), tenha cuidado com os sites clonados - os bancos solicitam apenas uma das chaves de segurança – e sempre atualize seu software antivírus.&lt;br /&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Fonte: IDGNow!&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/dispositivos-de-seguranca-para-internet.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-3439209085757566917</guid><pubDate>Wed, 01 Jul 2009 17:55:00 +0000</pubDate><atom:updated>2009-07-01T16:01:11.542-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>O &amp; O defrag</title><description>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Embora todas as versões do Windows venham com um aplicativo próprio para desfragmentação (exceto o Windows NT) que funciona corretamente e é suficiente para a grande maioria das pessoas, existem programas de desfragmentação no mercado que são muito mais sofisticados do que aquele que vem no Windows, permitindo a realização de tarefas adicionais (incluindo desfragmentação programada e remota) e desfragmentando o disco de maneira mais eficiente. Dentre os desfragmentadores disponíveis no mercado, há o excelente &lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;O &amp;amp; O DEFRAG&lt;/span&gt;&lt;/strong&gt;. &lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Estas são as principais características do O&amp;amp;O Defrag:&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; Agendamento de desfragmentação local e remota&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;ul align=&quot;justify&quot;&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Desfragmentação simultânea de várias partições&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Tipo de desfragmentação a ser efetuada dependendo do tipo de partição e dos dados ali contidos&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Monitoramento da CPU: a desfragmentação é interrompida caso o servidor esteja usando muita CPU&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Administração de desfragmentação nas estações da rede local&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Desfragmentação automática quando atingir um nível de fragmentação pré-definido&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Boot file defrag: desfragmentação do pagefile, registro e MFT quando houver necessidade de reiniciar o servidor (por qualquer motivo)&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Integração com Active Directory&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Exclusão de pastas ou arquivos, que são ignorados na desfragmentação&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span&gt;&lt;span&gt;Link para download:&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://superdownloads.uol.com.br/download/110/defrag-server-edition/&quot;&gt;clique aqui&lt;/a&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;p&gt;&lt;span&gt;&lt;span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Tutorial&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;a href=&quot;http://www.baboo.com.br/absolutenm/templates/content.asp?articleid=9353&amp;zoneid=4&amp;resumo=&quot;&gt;clique aqui&lt;/a&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/o-o-defrag.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-1929502089696657939</guid><pubDate>Wed, 01 Jul 2009 17:10:00 +0000</pubDate><atom:updated>2009-07-01T14:22:16.167-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Apagando arquivos travados do Windows</title><description>&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Sabem aqueles arquivos que não conseguimos apagar de jeito nenhum?&lt;/span&gt;&lt;/div&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 351px; height: 112px;&quot; src=&quot;http://lh5.ggpht.com/ekosterapia/SKcdJdq4V4I/AAAAAAAABxg/oRwdB_6WmaQ/image_thumb%5B1%5D.png?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Existe um programinha muito bom para resolver isto. Chama-se &lt;/span&gt;&lt;a href=&quot;http://superdownloads.uol.com.br/download/117/unlocker/&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Unlocker&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;. Testei e aprovei. Uma vez instalado,bastará clicar com o botão direito do mouse sobre o arquivo a ser apagado e clicar no ícone do programa.&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 235px; height: 218px;&quot; src=&quot;http://lh3.ggpht.com/ekosterapia/SKcdKlCRYGI/AAAAAAAABxo/t1byVp9fnsk/image_thumb%5B2%5D.png?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Aparecerá uma janela com o problema que está causando o bloqueio. Clique em &quot;desbloquear todos&quot;&lt;/span&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 359px; height: 134px;&quot; src=&quot;http://lh3.ggpht.com/ekosterapia/SKcdL1jsJyI/AAAAAAAABxw/9UAwEUCwWJo/image_thumb%5B5%5D.png?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong&gt;Licença:&lt;/strong&gt; freeware&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Roda em:  &lt;/strong&gt;XP,2003 e Vista.&lt;br /&gt;&lt;br /&gt;Disponível em português.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://superdownloads.uol.com.br/redir.cfm?softid=35916&quot; target=&quot;_blank&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 103px; height: 103px;&quot; src=&quot;http://lh4.ggpht.com/ekosterapia/SKcdMTJfPoI/AAAAAAAABx0/gtrb5eXysKs/Download-128x128%5B8%5D.png?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/apagando-arquivos-travados-do-windows.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://lh5.ggpht.com/ekosterapia/SKcdJdq4V4I/AAAAAAAABxg/oRwdB_6WmaQ/s72-c/image_thumb%5B1%5D.png?imgmax=800" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-6409633660267404704</guid><pubDate>Wed, 01 Jul 2009 16:27:00 +0000</pubDate><atom:updated>2009-07-01T14:00:23.973-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Advanced Windows Care-Faxina Geral!</title><description>&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 315px; height: 222px;&quot; src=&quot;http://lh3.ggpht.com/ekosterapia/SLE_VuEzKbI/AAAAAAAAB0E/XOZhBUx9quU/awc_thumb%5B1%5D.jpg?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Prá quem curte fazer aquela faxina no Windows, quero recomendar o Advanced Windows Care, da &lt;a href=&quot;http://www.iobit.com/advancedwindowscareper.html&quot;&gt;IoBit&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Trata-se de um programinha robusto e polivalente. Conserta os problemas de velocidade, congelamento e travamento do Windows com poucos cliques. O programa é fácil de usar e possui sistema de backup, caso algo não dê certo.&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 278px; height: 313px;&quot; src=&quot;http://lh6.ggpht.com/ekosterapia/SLE_Xkjig3I/AAAAAAAAB0M/y1_-qKDanLc/advancedwindowscare_thumb%5B5%5D.jpg?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Compatível com o XP e com o Vista.&lt;br /&gt;&lt;br /&gt;Freeware&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;http://download.cnet.com/Advanced-SystemCare-Free/3000-2086_4-10407614.html?spi=449017533b117791518ce9d35db1b149&amp;amp;part=dl-AdvancedW&quot; target=&quot;_blank&quot;&gt;&lt;img style=&quot;cursor:pointer; cursor:hand;width: 103px; height: 103px;&quot; src=&quot;http://lh5.ggpht.com/ekosterapia/SLE_X3xQZNI/AAAAAAAAB0Q/P0d0AuV4bmE/Download-128x128%5B8%5D%5B5%5D.png?imgmax=800&quot; border=&quot;0&quot; alt=&quot;&quot; /&gt;&lt;br /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;</description><link>http://guiadainformacao.blogspot.com/2009/07/advanced-windows-care-faxina-geral.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="http://lh3.ggpht.com/ekosterapia/SLE_VuEzKbI/AAAAAAAAB0E/XOZhBUx9quU/s72-c/awc_thumb%5B1%5D.jpg?imgmax=800" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-3622127448875678203</guid><pubDate>Sun, 21 Jun 2009 13:25:00 +0000</pubDate><atom:updated>2009-06-21T10:27:57.470-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Formas de pesquisar no google - parte 1</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCI4HLDhix5yUc5Lvfos2jwDW7mUfT0w5CfAuQbjP0jlL11Pp3a8MoXoktTp3GjLYyQ1T7ILJtnyLSVdCLgqqhLbU_mBQobtcLbe-WENZK2HoPD8aQx-gMLP_swf-uHJ5w809KjCIbMS8/s400/capt.sge.uag39.010507030922.photo00.photo.default-512x338.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 264px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCI4HLDhix5yUc5Lvfos2jwDW7mUfT0w5CfAuQbjP0jlL11Pp3a8MoXoktTp3GjLYyQ1T7ILJtnyLSVdCLgqqhLbU_mBQobtcLbe-WENZK2HoPD8aQx-gMLP_swf-uHJ5w809KjCIbMS8/s400/capt.sge.uag39.010507030922.photo00.photo.default-512x338.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Aqui vão algumas maneiras eficazes de fazer uma boa pesquisa no google, que com certeza ajudará você a encontrar o que procura na internet&lt;a href=&quot;http://computerdicas.blogspot.com/2008/09/formas-de-pesquisar-no-google-parte-1.html#&quot; onclick=&quot;hwClick2679796181852(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw2679796181852(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt;. A 1° parte é a seguinte:&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;1°&lt;/span&gt; Forma: Utilizar aspas em torno de uma frase ( &quot;....&quot;). Desta maneira o google procurará páginas que contenham somente a frase solicitada.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;br /&gt;2°&lt;/span&gt; Forma: Utilizar pontos para interpretar intervalos. Ex 2007.....2008 , ao pesquisar desta maneira o google lhe fornecerá páginas relacionadas ao intervalo especificado.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;&lt;br /&gt;3°&lt;/span&gt; Forma: Utilizar o sinal de menos ( - ). Com o sinal de menos você poderá buscar algo colocando restrições. Ex Computador -Wikipedia , assim o google buscará assuntos sobre &lt;a href=&quot;http://computerdicas.blogspot.com/2008/09/formas-de-pesquisar-no-google-parte-1.html#&quot; onclick=&quot;hwClick6328707990852(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw6328707990852(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt;computadores menos nas páginas fornecidas pelo wikipedia.&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;4°&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; Forma: Utilizar a expressão allinurl. Esta forma lhe permite pesquisar palavras contidas em endereços das páginas na internet.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;5°&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; Forma: Utilizar o acento (~). Esta forma lhe possibilita pesquisar palavras semelhantes na internet. Ex ~computador . Assim o google buscará palavras semelhantes a computador.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);font-family:trebuchet ms;&quot; &gt;6°&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; Forma: Utilizar (*). Desta maneira é possível pesquisar uma frase que falte alguma palavra. Ex. &lt;/span&gt; Comprar&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;a href=&quot;http://computerdicas.blogspot.com/2008/09/formas-de-pesquisar-no-google-parte-1.html#&quot; onclick=&quot;hwClick7069627882852(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw7069627882852(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt; computador de marca * para mim. Assim o google buscará a frase sendo que o (*) poderá ser qualquer palavra.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;Experimente pesquisar pelas formas, lhe ajudará bastante.&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/formas-de-pesquisar-no-google-parte-1.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCI4HLDhix5yUc5Lvfos2jwDW7mUfT0w5CfAuQbjP0jlL11Pp3a8MoXoktTp3GjLYyQ1T7ILJtnyLSVdCLgqqhLbU_mBQobtcLbe-WENZK2HoPD8aQx-gMLP_swf-uHJ5w809KjCIbMS8/s72-c/capt.sge.uag39.010507030922.photo00.photo.default-512x338.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-9051303556798738501</guid><pubDate>Sun, 21 Jun 2009 13:19:00 +0000</pubDate><atom:updated>2009-06-21T10:20:42.060-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Personalize a área de trabalho</title><description>&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;A área de trabalho, é a famosa telinha em que os usuários estão acostumados a ver, é a principal interface para os sistemas operacionais Windows. Todo conteúdo da área de trabalho é armazenado no perfil do usuário na pasta Desktop(caso o sistema tenha mais de 1 usuário).Por padrão exibe somente o atalho Lixeira. Os atalhos comuns adicionados a uma área de trabalho são Meu computador,Meus locais de rede , Meus documentos, Lixeira e Internet Explorer. Mas a critério de cada um a área de trabalho pode conter vários atalhos. Os critérios de configuração geral da área de trabalho são &lt;strong&gt;Temas&lt;/strong&gt;, &lt;strong&gt;Área de trabalho&lt;/strong&gt;, &lt;strong&gt;Proteção de tela&lt;/strong&gt;, &lt;strong&gt;Aparência&lt;/strong&gt; e &lt;strong&gt;Configurações&lt;/strong&gt;, cada um para determinada função.&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong&gt;Temas&lt;/strong&gt;: Define um tema para a área de trabalho, composto de imagens de área de trabalho, proteções de tela, cursores especializados e sons.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong style=&quot;font-family: trebuchet ms;&quot;&gt;Área de trabalho&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;: Altera a aparência dos itens da área de trabalho.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong style=&quot;font-family: trebuchet ms;&quot;&gt;Proteção de tela&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;: Define o estilo da proteção de tela.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong style=&quot;font-family: trebuchet ms;&quot;&gt;Aparência&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;: Define o estilo, cor e tamanho da fonte das caixas de diálogo do Windows.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;strong style=&quot;font-family: trebuchet ms;&quot;&gt;Configurações&lt;/strong&gt;&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;: Define a resolução da tela e a qualidade da cor.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;font-family: trebuchet ms; text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Para personalizar as configurações de área de trabalho gerais do Windows XP Professional e do Windows XP Home Edition:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Clique no menu &lt;strong&gt;Iniciar&lt;/strong&gt;, em seguida clique em &lt;strong&gt;Painel de Controle&lt;/strong&gt;, em seguida &lt;strong&gt;Aparência e Temas&lt;/strong&gt; e depois clique em &lt;strong&gt;Vídeo&lt;/strong&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj35bTBVDm6HFPsnjlb-9uphEZmZT2oMYZ0Lfrgk2dg8Vxn3tx_HXRF6dIK_zedgMybMQtHGMIXod8ECWGGOAeJox38eFYfb_6qPjVxuv9I8i02c_hq7wWKCv3rZKZK9qocS6xQ_8dATiA/s400/desktop.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 356px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj35bTBVDm6HFPsnjlb-9uphEZmZT2oMYZ0Lfrgk2dg8Vxn3tx_HXRF6dIK_zedgMybMQtHGMIXod8ECWGGOAeJox38eFYfb_6qPjVxuv9I8i02c_hq7wWKCv3rZKZK9qocS6xQ_8dATiA/s400/desktop.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Obs: A opção &lt;strong&gt;Aparência e Temas&lt;/strong&gt; está disponível somente para o &lt;strong&gt;modo de exibição por Categoria.&lt;/strong&gt; Para verificar se você está no modo de exibição por categoria no Painel de controle, verifique se a opção Selecione uma categoria está exibida no painel da direita.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/personalize-area-de-trabalho.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj35bTBVDm6HFPsnjlb-9uphEZmZT2oMYZ0Lfrgk2dg8Vxn3tx_HXRF6dIK_zedgMybMQtHGMIXod8ECWGGOAeJox38eFYfb_6qPjVxuv9I8i02c_hq7wWKCv3rZKZK9qocS6xQ_8dATiA/s72-c/desktop.jpg" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-8224717522966712333</guid><pubDate>Sun, 21 Jun 2009 13:10:00 +0000</pubDate><atom:updated>2009-06-21T10:31:56.765-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas e truques</category><title>Formas de pesquisar no google - parte 2</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;Segunda parte das formas de pesquisar no google:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;1°&lt;/span&gt; Forma: Utilizar a expressão &quot;Define&quot;. Esta expressão serve para pesquisar significado das palavras. Ex: Define: dica. Assim o &lt;/span&gt; google&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;a href=&quot;http://computerdicas.blogspot.com/2008/09/formas-de-pesquisar-no-google-parte-2.html#&quot; onclick=&quot;hwClick11630520471314(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw11630520471314(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt; buscará definições para a palavra &quot;dica&quot;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;2°&lt;/span&gt; Forma: Utilizar a expressão &quot;Weather&quot;. Esta serve para obter as condições metereológicas de lugares. Ex: weather São paulo. Assim o google lhe mostrará as condições climáticas da cidade de São Paulo.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;3°&lt;/span&gt; Forma: Utilizar a expressão &quot;Link&quot;. Esta expressão, acredito que seja mais útil para quem tem &lt;/span&gt;site&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; ou blog, pois ela serve para mostrar os links que apontam para a página solicitada. Assim, Ex: link: + seu site.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;4°&lt;/span&gt; Forma: Utilizar a expressão &quot;filetype&quot;. Esta expressão serve para fazer buscas de páginas que estejam em PDF, doc, etc. Assim, ex: &quot; &lt;/span&gt;dicas&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&quot; filetype:pdf .&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;5°&lt;/span&gt; Forma: É utilizar a busca do google como uma calculadora. Assim, ex: 234 + 123, ao clicar em Pesquisar o google lhe retornará o resultado da soma. Bem prático, sem extresse por causa de calculadora.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;6°&lt;/span&gt; Forma: É utilizar o google para a conversão de moedas. Assim, ex: 1 USD para real . USD significa dólar dos Estados Unidos. Com este exemplo o google lhe fornecerá o valor do dólar em reais.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;&lt;/span&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/formas-de-pesquisar-no-google-parte-2.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-8722066127417601772</guid><pubDate>Sun, 21 Jun 2009 13:10:00 +0000</pubDate><atom:updated>2009-06-21T10:15:17.831-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Pacote de comandos para o menu Iniciar -&gt; Executar</title><description>&lt;div style=&quot;text-align: center;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;http://h2odeskmod.files.wordpress.com/2007/09/run-iniciar.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 432px; height: 267px;&quot; src=&quot;http://h2odeskmod.files.wordpress.com/2007/09/run-iniciar.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style=&quot;color: rgb(0, 0, 0); text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;Aqui segue os comandos para você  &lt;/span&gt;&lt;a href=&quot;http://computerdicas.blogspot.com/2008/07/comandos-para-menu-executar.html#&quot; onclick=&quot;hwClick4634517592723(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw4634517592723(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt;digitar&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; no Menu &lt;span style=&quot;font-weight: bold;&quot;&gt;Iniciar&lt;/span&gt;-&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Executar&lt;/span&gt; de seu windows. Todos os comandos abaixos estão extremamente ligados com funções que alguns ja se depararam no windows, então é hora de se acostumar, esses comandos facilitam e muito o acesso às configurações do computador poupando tempo e tornando mais prática a vida do internauta.&lt;/span&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;color: rgb(0, 0, 0); text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;b&gt;Obs. &lt;/b&gt;&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt;Caso seu  &lt;/span&gt;&lt;a href=&quot;http://computerdicas.blogspot.com/2008/07/comandos-para-menu-executar.html#&quot; onclick=&quot;hwClick7212641701723(958378540);return false;&quot; style=&quot;border-bottom: 1px dotted; color: rgb(255, 0, 0); text-decoration: underline;&quot; onmouseover=&quot;hw7212641701723(event, this, &#39;958378540&#39;); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;solid&#39;;&quot; onmouseout=&quot;hideMaybe(event, this); this.style.cursor=&#39;hand&#39;; this.style.textDecoration=&#39;underline&#39;; this.style.borderBottom=&#39;dotted 1px&#39;; &quot; oncontextmenu=&quot;return false;&quot;&gt;&lt;/a&gt;windows&lt;span style=&quot;font-family:trebuchet ms;&quot;&gt; não tenha o SP2 (service pack 2) alguns comandos podem não funcionar.&lt;/span&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Opções Regionais e de Idioma&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;intl.cpl&lt;/span&gt;&lt;span style=&quot;text-decoration: underline; font-weight: bold;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Configuração do Som&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;sndvol32&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Opções de Energia&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;powercfg.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Adicionar e Remover Programas&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;appwiz.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Propriedades de Vídeo&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;desk.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Firewall&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;firewall.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Propriedades da Internet&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;inetcpl.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Propriedades do Mouse&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;main.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Propriedades de áudio&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;mmsys.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Conexões de Rede&lt;/span&gt;&lt;span style=&quot;text-decoration: underline;&quot;&gt;&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;ncpa.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Assistente de configurações de rede&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;netsetup.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Contas de usuário&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;nusrmgr.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Propriedades do Sistema&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;sysdm.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Central de segurança&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;wscui.cpl&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Relógio&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;timedate.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Opções de Acessibilidade&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;access.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Gerenciador de Dispositivos&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;devmgmt.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Gerenciador de Discos&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;diskmgmt.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Configurações Locais de Segurança&lt;/span&gt; - comando digite &lt;span style=&quot;font-weight: bold;&quot;&gt;secpol.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Gerenciador do Computador&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;compmgmt.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Desfragmentador de Discos&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;dfrg.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Visualizador de Eventos&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;eventvwr.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Desempenho&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;perfmon.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Usuários e Grupos Locais&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;lusrmgr.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Editor de caracteres&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;eudcedit.exe&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Ferramenta de Diagnostico&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;dxdiag&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Utilitário de Configuração do Sistema&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;msconfig&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Editor de registro do Windows&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;regedit&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Diretivas de Grupo&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;gpedit.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Serviços&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;services.msc&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Prompt de comando&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;cmd&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Atualizações Automaticas&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;wuaucpl.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;p  style=&quot;color: rgb(0, 0, 0); text-align: justify;font-family:trebuchet ms;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Assistente para Configuração de Rede&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;netsetup.cpl&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;Editor de Configuração do Sistema&lt;/span&gt; - comando &lt;span style=&quot;font-weight: bold;&quot;&gt;sysedit&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/pacote-de-comandos-para-o-menu-iniciar.html</link><author>noreply@blogger.com (By Boulevard)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-1242871562314974733</guid><pubDate>Sun, 21 Jun 2009 13:00:00 +0000</pubDate><atom:updated>2009-06-21T10:04:47.526-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Configure a memória virtual do XP</title><description>&lt;span style=&quot;font-size:130%;&quot;&gt;Muita gente já ouviu falar de memória virtual, mas não tem a menor  idéia sobre o que ela pode fazer. Ela nada mais é do que uma maneira útil de utilizar espaço do disco rígido para emular a memória RAM (memória física do seu computador). Assim você pode executar mais programas e pode lidar com dados do que seu computador realmente possui capacidade física para suportar.&lt;/span&gt;&lt;br /&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Se o seu sistema se apóia na memória RAM, o  windows XP &lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;conseguirá reestruturar mais espaço no drive na forma de memória virtual. Caso haja bastante memória RAM no seu computador, pouco espaço no drive será necessário e, dessa forma nenhum dado para o disco rígido precisa ser transferido.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Como exemplo é possível evitar a transferência com o disco desativando a memória virtual, mas isso só pode ser feito se você tiver bastante memória RAM disponível. Mesmo assim, é sempre bom deixar um pouco de memória virtual disponível para evitar que o sistema sofra com a falta de memória RAM.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Para configurar a memória virtual faça o seguinte:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Acesse o menu Iniciar, clique em Painel de Controle, acesse o ícone sistema. Na janela de propriedades do sistema navegue para a aba &lt;span style=&quot;font-weight: bold;&quot;&gt;Avançado&lt;/span&gt;, nesta aba, em &lt;span style=&quot;font-weight: bold;&quot;&gt;Desempenho&lt;/span&gt; clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Configurações&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLR4ON4qdmpyWOEpx-ty00OrggPoJO8T5he2CG9LT7JyHK1NZEiZ65g-VPUOafMVzqhb0rBMyLOAqfu2dHmTRs7GCK8pzYP3tuj-OMIB7-lK2OAG_A-RydV7lNkOYEAK-lVrDLKkslAXU/s400/ScreenJot+%28Propriedades+do+sistema%29+10-02-2008+21+41+23.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 329px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLR4ON4qdmpyWOEpx-ty00OrggPoJO8T5he2CG9LT7JyHK1NZEiZ65g-VPUOafMVzqhb0rBMyLOAqfu2dHmTRs7GCK8pzYP3tuj-OMIB7-lK2OAG_A-RydV7lNkOYEAK-lVrDLKkslAXU/s400/ScreenJot+%28Propriedades+do+sistema%29+10-02-2008+21+41+23.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Na janela &lt;span style=&quot;font-weight: bold;&quot;&gt;Opções de Desempenho&lt;/span&gt;, na aba &lt;span style=&quot;font-weight: bold;&quot;&gt;Avançado&lt;/span&gt;, em &lt;span style=&quot;font-weight: bold;&quot;&gt;Memória Virtual &lt;/span&gt;clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Alterar&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs55bUxBwBpB8mwVgOOaYV0vV2XW1FWVIc7fbcO_benCfIVMf6yYrRdrU8p_HjJdeVviPvZxEAVssPda2cO92WCHvnlLTQ7FIqEkn3j4M_qIRBWcHeFJ9Qb4NOHr1ILLFVGQQhpVkYeEg/s400/ScreenJot+%28Op%C3%A7%C3%B5es+de+desempenho%29+10-02-2008+21+41+33.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 270px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs55bUxBwBpB8mwVgOOaYV0vV2XW1FWVIc7fbcO_benCfIVMf6yYrRdrU8p_HjJdeVviPvZxEAVssPda2cO92WCHvnlLTQ7FIqEkn3j4M_qIRBWcHeFJ9Qb4NOHr1ILLFVGQQhpVkYeEg/s400/ScreenJot+%28Op%C3%A7%C3%B5es+de+desempenho%29+10-02-2008+21+41+33.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Na janela de &lt;span style=&quot;font-weight: bold;&quot;&gt;memória virtual &lt;/span&gt;você pode configurar de 3 maneiras:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;- Se preferir alterar a quantidade de espaço basta selecionar &lt;span style=&quot;font-weight: bold;&quot;&gt;Tamanho Personalizado&lt;/span&gt; e definir o tamanho &lt;span style=&quot;font-weight: bold;&quot;&gt;mínimo&lt;/span&gt; e &lt;span style=&quot;font-weight: bold;&quot;&gt;máximo&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;- Se quiser que o próprio windows XP uso tudo automatimente clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Tamanho gerenciado pelo sistema&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;- Já para não utilizar memória virtual, &lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;o que não é recomendado&lt;/span&gt;, principalmente quando se tem pouca memória RAM, clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Sem&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;  arquivo &lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;de paginação&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM9eiEVwdQZnhWOnW2ekwH6uPdTbS150BLcFG_vGrVaFKIHZYtaKALUj2ews_NpgESZV5V-JDlA4xR_udYFY-tMm3aTtAsHrHOB44YeD4U2Hy6PoMUsf0maOTt4IjM7cYDdxHZD_S0-H4/s400/ScreenJot+%28Mem%C3%B3ria+virtual%29+10-02-2008+21+41+43.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 339px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM9eiEVwdQZnhWOnW2ekwH6uPdTbS150BLcFG_vGrVaFKIHZYtaKALUj2ews_NpgESZV5V-JDlA4xR_udYFY-tMm3aTtAsHrHOB44YeD4U2Hy6PoMUsf0maOTt4IjM7cYDdxHZD_S0-H4/s400/ScreenJot+%28Mem%C3%B3ria+virtual%29+10-02-2008+21+41+43.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family: trebuchet ms;&quot;&gt;Após concluir as alterações clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Definir&lt;/span&gt; para salvá-las. &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;span style=&quot;font-family: trebuchet ms;&quot;&gt;Concluindo, memória virtual é necessária até quando se tem bastante memória RAM, do contrário é obrigatório o uso dela para que o sistema não perca sua linha de desempenho estável. &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/configure-memoria-virtual-do-xp.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLR4ON4qdmpyWOEpx-ty00OrggPoJO8T5he2CG9LT7JyHK1NZEiZ65g-VPUOafMVzqhb0rBMyLOAqfu2dHmTRs7GCK8pzYP3tuj-OMIB7-lK2OAG_A-RydV7lNkOYEAK-lVrDLKkslAXU/s72-c/ScreenJot+%28Propriedades+do+sistema%29+10-02-2008+21+41+23.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-1516757942172305715</guid><pubDate>Sun, 21 Jun 2009 12:55:00 +0000</pubDate><atom:updated>2009-06-21T09:59:01.747-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Transforme sua pasta em Menu</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;Com esta  dica lhe mostrarei como é simples colocar sua pasta como um menu na área de trabalho. Considero de muita importância para quem manipula muitos arquivos no computador. Através disso é bem fácil para você criar uma estratégia de utilizar uma pasta como menu para facilitar o acesso aos arquivos e você pode colocar mais de 1 pasta.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2KmI-UduDQ_KTZkocSOutgyUBSDuLMSfNBUwQoneQpvwvfqU9Y1TXctxltWPLYW2SuKWEg458jCJMcp8Y_nPRoSqQaeJogxR1apMxiEv4_BlKqJNTgU45AwJrsluwf4TEMF9l6E2Z0Ek/s400/pasta+em+menu.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 162px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2KmI-UduDQ_KTZkocSOutgyUBSDuLMSfNBUwQoneQpvwvfqU9Y1TXctxltWPLYW2SuKWEg458jCJMcp8Y_nPRoSqQaeJogxR1apMxiEv4_BlKqJNTgU45AwJrsluwf4TEMF9l6E2Z0Ek/s400/pasta+em+menu.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Pela imagem acima você pode ver o meu exemplo de como é útil colocar uma pasta muito acessada no desktop, pois você poderá visualizar os arquivos e acessá-los mais rapidamente. Indo ao tutorial, para criar esse menu basta você colocar a pasta na área de trabalho ou criando um atalho, e em seguida clicar e arrastar a pasta até o topo de sua tela obviamente na área de trabalho, ao fazer isso, a sua pasta ficará expandida como um menu podendo ser movimentado para qualquer posição ao seu gosto.&lt;br /&gt;&lt;br /&gt;Uma série de vantagens é possível configurar através do botão direito no menu.&lt;br /&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGA9GPHrWpSZ5kzOGHqDC12k-L5MH83KbfI0H57EEAh2SyIas5zyzE0FtsIlaUKbDnCgQFTL2xja62XQCbjp5yhP6jxggYqaS64tt7e2FECFwdgMJ8cb9PIddbjtPx-wQvKcP-319c8hE/s400/botao+direito+no+menu.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 154px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGA9GPHrWpSZ5kzOGHqDC12k-L5MH83KbfI0H57EEAh2SyIas5zyzE0FtsIlaUKbDnCgQFTL2xja62XQCbjp5yhP6jxggYqaS64tt7e2FECFwdgMJ8cb9PIddbjtPx-wQvKcP-319c8hE/s400/botao+direito+no+menu.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Com o botão direito do mouse você pode:&lt;br /&gt;&lt;br /&gt;- Ocultar Automaticamente o menu (aparecerá quando mover o mouse) ou fixá-lo permanentemente.&lt;br /&gt;&lt;br /&gt;- Pelo item Exibir poderá colocar ícones pequenos ou grandes.&lt;br /&gt;&lt;br /&gt;- É possível acessar subpastas através do menu.&lt;br /&gt;&lt;br /&gt;- Poderá inserir outros itens de fora do menu.&lt;br /&gt;&lt;br /&gt;- E pelo item Barra de ferramentas você inserir outros programas de inicialização rápida.&lt;br /&gt;&lt;br /&gt;Aproveite bem esta dica, tenho certeza que lhe será muito útil.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/transforme-sua-pasta-em-menu.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh2KmI-UduDQ_KTZkocSOutgyUBSDuLMSfNBUwQoneQpvwvfqU9Y1TXctxltWPLYW2SuKWEg458jCJMcp8Y_nPRoSqQaeJogxR1apMxiEv4_BlKqJNTgU45AwJrsluwf4TEMF9l6E2Z0Ek/s72-c/pasta+em+menu.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-1214552984696168294.post-8275690956420314406</guid><pubDate>Sun, 21 Jun 2009 12:38:00 +0000</pubDate><atom:updated>2009-06-21T09:53:47.550-03:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Dicas Windows</category><title>Como proibir o acesso ao seu Painel de controle</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Um recurso muito útil nas redes de computadores é proteger o acesso ao &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;Painel de controle&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt; com o objetivo de resguardar a lista de tudo que há instalado em um computador. Isto é muito útil para quem tem lan house, cyber café, etc. Mostrarei como impedir o acesso de estranhos ao painel de controle.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Clique no menu &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;Iniciar -&gt; Executar&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;, &lt;/span&gt;&lt;span style=&quot;font-size:130%;&quot;&gt; digite&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;gpedit.msc&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt; e dê &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;Enter&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;. Em seguida na janela Diretiva de Grupo na coluna da esquerda navegue no seguinte caminho &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;Configuração do  &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-size:130%;&quot; &gt;usuário&lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt; \ Modelos Administrativos \ Painel de Controle&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbaSCSokzZPQfDkmADxFs4Xn3s8_21J-bC9Q7WIbA4uKYZ-uC1rKqwu55poAh0dL62pyI4FDhmLz9D2oQf_WDpIMpBeHbUnPadMpUvxiD6a-MQvkVXiwqaOrQKxE_WXy8UMeXwfxql9PM/s400/ScreenJot+%28Diretivas+de+grupo%29+07-25-2008+22+47+04.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 400px; height: 344px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbaSCSokzZPQfDkmADxFs4Xn3s8_21J-bC9Q7WIbA4uKYZ-uC1rKqwu55poAh0dL62pyI4FDhmLz9D2oQf_WDpIMpBeHbUnPadMpUvxiD6a-MQvkVXiwqaOrQKxE_WXy8UMeXwfxql9PM/s400/ScreenJot+%28Diretivas+de+grupo%29+07-25-2008+22+47+04.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Na coluna da direita dê duplo clique em &lt;/span&gt;&lt;span style=&quot;font-weight: bold;font-family:trebuchet ms;font-size:130%;&quot;  &gt;Proibir acesso ao Painel de controle&lt;/span&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;. Na propriedades configure para opção &lt;span style=&quot;font-weight: bold;&quot;&gt;Ativado&lt;/span&gt;, clique em &lt;span style=&quot;font-weight: bold;&quot;&gt;Aplicar&lt;/span&gt; e depois em &lt;span style=&quot;font-weight: bold;&quot;&gt;OK&lt;/span&gt;.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size:130%;&quot;&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI7ERVUSKbpHCMEBABD4UJHdNbwi68bJCVf7MZduEPjuNKm1-lVHPM_4eaLX4QugHKzLZCaa-GaqPCaDE_0eUAQauotW7upzgY2k_c13bGQk09kUkCZzgsnTH6a0BCkL8SwfFXUgbEknw/s400/ScreenJot+%28Propriedades+de+Proibir+acesso+ao+%27Painel+de+controle%27%29+07-25-2008+22+47+47.jpg&quot;&gt;&lt;img style=&quot;cursor: pointer; width: 355px; height: 400px;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI7ERVUSKbpHCMEBABD4UJHdNbwi68bJCVf7MZduEPjuNKm1-lVHPM_4eaLX4QugHKzLZCaa-GaqPCaDE_0eUAQauotW7upzgY2k_c13bGQk09kUkCZzgsnTH6a0BCkL8SwfFXUgbEknw/s400/ScreenJot+%28Propriedades+de+Proibir+acesso+ao+%27Painel+de+controle%27%29+07-25-2008+22+47+47.jpg&quot; alt=&quot;&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-family:trebuchet ms;font-size:130%;&quot;&gt;Experimente esta dica, é muito útil para proteger o painel de controle de curiosos que queiram mexer nos seus programas.&lt;/span&gt;&lt;/div&gt;</description><link>http://guiadainformacao.blogspot.com/2009/06/como-proibir-o-acesso-ao-seu-painel-de.html</link><author>noreply@blogger.com (By Boulevard)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbaSCSokzZPQfDkmADxFs4Xn3s8_21J-bC9Q7WIbA4uKYZ-uC1rKqwu55poAh0dL62pyI4FDhmLz9D2oQf_WDpIMpBeHbUnPadMpUvxiD6a-MQvkVXiwqaOrQKxE_WXy8UMeXwfxql9PM/s72-c/ScreenJot+%28Diretivas+de+grupo%29+07-25-2008+22+47+04.jpg" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>