quinta-feira, 15 de dezembro de 2011

Como saber se seu Windows é 32 ou 64 bits (x86 ou x64)


Com a popularização da plataforma x64, é importante saber que tipo de Windows 7 está instalado no seu computador, para não cometer enganos na hora de instalar um programa. Aplicativos escritos em 32 bits (ou x86) podem rodar sem nenhum problema em sistemas x64 (ou 64 bits), mas o contrário não acontece.
            Se o seu computador possui mais que 4 GB de memória RAM, provavelmente a versão do sistema instalado é a de 64 bits (x64) – uma limitação dos sistemas x86 é no uso de memória, suportando apenas 3,75 GB de RAM. Mas não pense que quanto mais bits melhor. Isso só é verdade para aplicações pesadas que requeira um processador mais veloz e com suporte a tecnologia 64 bits.
            Veja como verificar a versão do sistema operacional que está instalada no seu computador.

1.      No “Painel de Controle” do Windows, clique em “Sistema e Segurança”;
2.      Clique em “Sistema”;
3.      Procure pela linha “Tipo de sistema”.





terça-feira, 13 de dezembro de 2011

Como criar um pen drive bootável com o Windows Vista ou 7?



Se por algum motivo você quer criar um pen drive de boot com o Windows Vista ou Windows 7, bastam alguns comandos em algum dos dois sistemas.
Conecte o pen drive. Faça cópia dos dados importantes que porventura possam estar nele, já que ele será formatado. Acho que não precisaria dizer, mas o pen drive deve ter espaço quando vazio, para caber o DVD do Windows desejado, seja o Vista ou o 7. O recomendável para o DVD do Vista ou 7 é um pen drive de 4 GB.
Será necessário rodar o prompt de comando como administrador, para ter acesso ao dispositivo e ferramentas de formatação. Para isso, clique com o direito no menu do prompt de comando e escolha "Executar como administrador".
No prompt, rode o comando diskpart. Ele pode demorar alguns segundos para iniciar, quando estiver carregado aparecerá à esquerda DISKPART>.
No prompt dele, digite:

 list disk

Tecle enter após os comandos, em cada linha.
Ele vai mostrar os discos, status, tamanho. Identifique o seu pen drive pelo número: Disco 0, Disco 1, Disco 2, Disco 3, etc. Para saber qual é seu pen drive, observe a capacidade, já que seu HD deverá ser bem maior. Se estiver em dúvida, rode o comando com e sem o pen drive plugado para ver o que muda.
Agora selecione o disco, digitando:

select disk 1

Cuidado para não digitar o número errado, senão você excluirá os dados de algum dos seus discos rígidos. Troque o número 1, naturalmente, pelo número correspondente ao seu pen drive.
Rode estes comandos, dando enter após cada linha:

clean

create partition primary

select partition 1

active

format fs=NTFS

assign

exit

Você sairá do diskpart, mas ainda não terminou.
Nota: você poderia formatar o pen drive pela interface gráfica do Windows, mas seria necessário recorrer ao diskpart para marcar a partição como "ativa". Por isso vale a pena citar os passos já no diskpart :)
Coloque no drive de CD/DVD a mídia do Windows que você quer copiar para o pen drive (lembre-se, Vista ou Seven, aqui não vale para o XP).
Ainda no prompt (mas já fora do diskpart), alterne para a unidade do CD/DVD. Supondo que seja a unidade D:, digitaria:

d:

cd d:\boot

Isso te leva para a pasta boot, do DVD do Windows. Rode o bootsect para tornar o drive bootável. Assim:

bootsect /nt60 e:

Onde E: é a letra da unidade do pen drive. Ao usar o diskpart você limpou o pen drive, criou uma partição e formatou-a em NTFS. Segundos depois de concluído o pen drive deve ter aparecido no "Computador" do Windows Explorer. Caso não, tire o pen drive e recoloque, para ver que letra será atribuída a ele. Agora lidamos com a partição, não com o número identificador do disco como foi feito ao usar o diskpart.
Dado o bootsect como explicado, o pen drive é bootável para o Windows Vista ou 7. Só que ele não tem os arquivos do sistema em si.
Agora vem a parte mais fácil, sem segredos: copie todo o conteúdo do DVD para o pen drive. Você pode pular as pastas de documentação ou extras, mas mantenha as essenciais. Na dúvida, copie tudo.
Você pode copiar usando o Windows Explorer mesmo, desde que copie "certo", deixando os arquivos da raiz do DVD na raiz do pen drive, e não criando uma pasta dentro do pen drive e nela colando o conteúdo do DVD (isso ocorreria se você copiasse o DVD clicando no ícone do DVD com o direito, na janela Meu Computador, e colando depois dentro do pen drive).
Pronto! Você tem um pen drive de boot do Windows Vista ou Windows Seven, basta dar boot com ele, selecionando no SETUP da máquina a opção de boot pela porta USB.
            O que você viu usa comandos nativos do Windows, que não existem dessa forma no Windows XP. Se você usa o XP, precisaria recorrer a alguma ferramenta de terceiros para criar um pen drive de boot, sendo mais complicado. Ah, lembre-se que o XP já tem quase 10 anos...

terça-feira, 22 de novembro de 2011

Como o Facebook rastreia seus usuários pela web


O Facebook se envolveu em mais uma polêmica relacionada à privacidade de seus usuários. Funcionários da rede social de Mark Zuckerberg reconheceram que o site é capaz de rastrear os conteúdos visitados pelos membros da rede na web.
Segundo declarações recentes, o Facebook é capaz de criar um log de execução das páginas na web de cada um dos seus mais de 800 milhões de usuários, registrando todo o histórico de navegação dos últimos 90 dias. Além disso, sobretudo, registra as atividades daqueles que não são usuários do serviço, desde o momento em que o internauta visita uma página da rede.
Para rastrear o histórico de navegação de seus membros cadastrados, o Facebook utiliza uma tecnologia de rastreamento de cookies semelhante ao sistema utilizado por outras grandes empresas, como Google, Adobe, Microsoft e Yahoo. A informação é do diretor de engenharia da rede, Arturo Bejar.
Nas últimas semanas, o Facebook esteve envolvido em uma disputa judicial com a Comissão Federal do Comércio dos Estados Unidos. Na ocasião, se defendeu das acusações de violação de privacidade dos seus usuários.
Vale destacar que para empresas com negócios online e sites de mídias sociais, os dados coletados pelo Facebook são valiosos. São usados como fontes para medir o potencial de anúncios para grupos específicos de internautas. Por outro lado, fica a dúvida se essas informações podem ser usadas de forma maliciosa, ou até mesmo se esses dados podem ser vendidos para terceiros.
Enquanto a discussão sobre o rastreamento do histórico de navegação continua, novas diretrizes sobre a privacidade online são discutidas no congresso norte-americano e na World Wide Web Consortium, que estabelece padrões e regras para Internet.
Dependendo das mudanças aplicadas, em breve, os internautas poderão limitar o acesso das empresas sobre suas atividades online, que há mais de 10 anos utilizam o rastreamento para ajudar os anunciantes a serem mais relevantes junto ao seu público.

terça-feira, 15 de novembro de 2011

Empresa alemã anuncia nano-SIM, 60% menor que o SIM Card tradicional


A empresa alemã Giesecke & Devrient desenvolveu novos modelos de cartões SIM, os nano-SIM. Até 30% menores que os micro-SIM e 60% menores que o SIM convencional, o novo chip pode ajudar fabricantes na contrução de smartphones ainda mais finos e com maior capacidade de bateria.
Medindo 12 mm x 9 mm, o novo nano-SIM foi criado com o conceito de miniaturização em favor de favorecer a indústria dos celulares a melhorar o hardware de seus produtos sem que seja necessário aumentar o tamanho e peso dos aparelhos. E, para você, caro desastrado, que acha que um SIM já era fácil de perder e um micro-SIM, um convite ao extravio, pode esperar que um nano-SIM seja dor de cabeça na certa.
A redução de tamanho do SIM card não é dramática e provavelmente não vai romper paradigmas, mas contribui na busca por dispositivos mais eficientes, com mais memória e bateria. Por enquanto o minúsculo chip ainda carece de padronização pelos institutos técnicos da União Europeia. Mas, de qualquer forma, estima-se que as operadoras do velho continente poderão disponibilizar o novo padrão já no primeiro semestre de 2012.
A G&D também pensou em você que usa celular do velho padrão dos grandes e desengonçados chips SIM atuais. Os alemães desenvolveram um novo adaptador que possibilitará o uso do nano-SIM em dispositivos mais antigos.

domingo, 23 de outubro de 2011

O governo brasileiro poderia desligar nossa internet, como aconteceu na Líbia?


No dia 27 de janeiro de 2011, todo o Egito foi desconectado da Internet, com a notável exceção de alguns órgãos governamentais. A Líbia seguiu a mesma estratégia alguns meses depois, e desligou-se da rede no dia 18 de fevereiro, quando os protestos começaram a ganhar força por lá.
Mas… o que aconteceria se os governos de países ocidentais decidissem "desligar" a internet em suas nações? Eles teriam esse poder? No caso dos Estados Unidos, um acordo está sendo estabelecido para que o Presidente Obama tenha o poder de controlar a rede caso ataques de grandes proporções comecem a acontecer no país. Na teoria, esse controle do Obama poderia desconectar os Estados Unidos da rede por até 120 dias, isolando-o até que a rede ficasse fora de perigo. A criação dessa "arma digital" está sendo discutida. Só nos resta esperar para saber se ela será utilizada para o bem ou para o mal...
No Brasil, nada disso vem sendo pensado pelo governo. Os provedores nacionais de internet têm total autonomia, e "silenciar" a internet brasileira sem uma forte razão seria um trabalho bastante difícil. São milhares de provedores em todo o país, além de cabos submarinos de alta velocidade que nos conectam com o resto do mundo. Por definição, a internet é uma mistura de redes - e cada uma dessas conexões funciona como uma porta aberta para o mundo exterior. Quanto mais portas, mais difícil é o trabalho de fechá-las.
No entanto, uma ação judicial pode facilitar esse trabalho. Com a decisão de um juiz, todas as empresas que operam links internacionais se tornam obrigadas a inserir um filtro que controla a requisição de determinado conteúdo. Um dos casos mais conhecidos por aqui foi o da atriz, modelo e apresentadora Daniela Cicarelli. Em 2007, ela entrou com uma ação que pretendia impedir a exibição de um vídeo com cenas íntimas dela e de seu namorado em uma praia na Espanha. De todos os provedores brasileiros, apenas a Telefonica bloqueou o acesso ao conteúdo - mesmo assim, por poucos dias. Algum tempo depois, a atriz perdeu a ação e a Justiça decidiu que não havia razão para impedir que aquele conteúdo fosse visualizado por brasileiros.

sábado, 15 de outubro de 2011

Mouse japonês pode detectar nível de stress do usuário.


Imagine estar em frente ao computador e receber um alerta do seu mouse, sobre o nível de stress do seu corpo. A situação parece estranha, mas se as pesquisas da Universidade Metropolitana de Tóquio (Japão) estiverem corretas, em breve isso poderá ser visto realmente. Pesquisadores da universidade estão criando um sensor que pode ser aplicado a qualquer tipo de mouse para isso.
Este sensor utiliza leituras em infravermelho para saber como está a corrente sanguínea dos usuários. O projeto planeja agregar também análises sobre batimentos cardíacos às leituras do sensor. Com rápidos cálculos, o mouse poderia criar relatórios do nível de stress de cada usuário. Assim, seria possível identificar quais as atividades que mais alteram o humor das pessoas e, também, o que pode estar causando alguns problemas de saúde relacionados ao stress.

quinta-feira, 13 de outubro de 2011

Smartphones podem aposentar monitores cardíacos e até microscópios.


Uma pesquisa feita pela Worchester Polytehnic Institute mostra que os smartphones poderiam substituir diversos equipamentos médicos, principalmente no segmento de monitoração cardíaca, e até mesmo os microscópios, para análises clínicas.
Os pesquisadores provaram que, com o simples ato de pressionar o dedo do paciente contra uma câmera de um smartphone Android da Motorola, eles poderiam colher dados com maior precisão do que se utilizados os caros monitores cardíacos de hospitais. Em outra pesquisa, eles utilizaram um iPhone como um microscópio para análise laboratorial, além de um aplicativo que é capaz de “dizer” se o usuário está com fome ou sede.
Os pesquisadores da WPI descobriram que a câmera dos smartphones podem capturar não apenas a frequência cardíaca dos usuários, mas também a respiração, o ritmo cardíaco e o nível de oxigênio no sangue, sempre com maior precisão que os monitores clínico/cardíacos presentes nos consultórios e hospitais. Tudo isso é possível com a simples captura de vídeo do sangue pulsando nos dedos dos pacientes, que são captados com a pressão do dedo na lente da câmera.
Outro grupo de pesquisadores descobriu que, se integrarmos uma lente especial esférica à lente da câmera do iPhone, é possível fazê-lo funcionar como um microscópico médico, já que a pequena esfera de vidro amplia as imagens o suficiente para ver os glóbulos sanguíneos com perfeição. Vale lembrar que o “hack médico” não é tão preciso quanto o microscópico tradicional, mas pode ser útil para os médicos que viajam constantemente.
Com as descobertas, os pesquisadores estão confiantes de que o aplicativo de monitoramento cardíaco é tão preciso quanto os monitores médicos normais. Eles compararam o app aos dispositivos tradicionais, e os resultados foram satisfatórios.
Os autores da pesquisa mostram que o aplicativo pode trabalhar em diversos modelos de smartphones, e esperam que, em um futuro próximo, os pacientes possam medir a sua pressão sanguínea em qualquer lugar. Caso alguma anormalidade seja detectada no resultado da medição, o usuário também poderá tomar as medidas necessárias por conta própria.

segunda-feira, 10 de outubro de 2011

Dicas contra hackers e vírus.


De nada adianta possuir as melhores ferramentas de proteção do mercado se o usuário não tiver bons modos e bom senso durante a navegação. Seria o mesmo que comprar um carro super seguro e, só por isso, se expor constantemente ao perigo, realizando manobras imprudentes e dirigindo em locais que não são seguros.
Sendo assim, o internauta deve estar sempre atento aos sites que frequenta e evitar acessar páginas de procedência desconhecida ou com conteúdo suspeito. Além disso, é importante também ter cuidado com os e-mails e mensagens (spams) presentes em redes sociais e outros sites, pois muitas vezes são enviados links para páginas falsas (phishing) ou mesmo contendo spywares.
Um exemplo frequente dessa situação é o recebimento de supostos e-mails de instituições financeiras ou de outras empresas com as quais o usuário tenha alguma relação. Nesses casos, geralmente é solicitada alguma espécie de confirmação de dados ou o direcionamento para uma outra página, geralmente falsa e muito semelhante à original. Na dúvida, não clique em nenhum link e entre em contato com a empresa em questão para se informar sobre a veracidade da mensagem.
Por último, porém não menos importante, evite utilizar computadores públicos para acessar sites em que seja necessário fornecer dados como senha bancária e até mesmo a de uma conta de e-mail pessoal, já que a sua caixa de entrada pode conter muitas outras informações úteis aos hackers. Nesse último caso, a dica é possuir um e-mail principal, para assuntos importantes, e um alternativo, para cadastro em sites e outras atividades secundárias.

domingo, 9 de outubro de 2011

Lista de cidades do Programa Nacional de Banda Larga.

Serviço será oferecido inicialmente em 344 municípios de 18 estados brasileiros, mostra relação do Ministério das Comunicações.
O Ministério das Comunicações (MiniCom) divulgou nesta sexta-feira, (07/10), a relação de cidades atendidas pelo serviço de banda larga nos moldes do Programa Nacional de Banda Larga. O serviço a 35 reais está sendo oferecido por 344 municípios em 18 Estados brasileiros pelas operadoras que assinaram acordo com o governo federal.
A conexão é de 1 megabit por segundo. A internet popular está sendo vendida pelas empresas Oi, Telefônica, CTBC e Sercomtel em suas respectivas áreas de atuação. O acordo firmado entre governo e teles prevê que até 2014 todos os municípios brasileiros deverão contar com oferta de internet em alta velocidade.
Os dados sobre as cidades atendidas podem ser consultados no site do Ministério das Comunicações. As informações são classificadas por unidade da federação. Ao clicar na localidade desejada, aparece na tela do usuário a lista de cidades atendidas pela concessionária no Estado.

sábado, 8 de outubro de 2011

Aparelho permite que espectador sinta o cheiro dos vídeos.


A empresa francesa Olf-action criou um dispositivo-conceito que adiciona cheiro aos vídeos. Chamado se Smellit, o aparelho foi desenvolvido para complementar a experiência de jogar games ou assistir a filmes.
O dispositivo pode exalar aromas de gasolina, cavalo, flores e até de um corpo nu. O Smellit ainda não tem preço definido e nem previsão de lançamento, já que se trata de um protótipo. No entanto, o site afirma que o sistema de odores deverá ser apresentado no Lisbon Design Show, evento que vai acontecer em Portugal entre os dias 11 e 15 de outubro.
Uma aparelho lançado em janeiro deste ano, chamado de ScentSciences, possui a mesma funcionalidade. Com ele, o usuário sincroniza perfumes nos filmes, por meio de um editor de vídeo, e o dispositivo dispara as fragrâncias escolhidas no momento em que as imagens estiverem rodando. Os aromas são armazenados em cartuchos e oferecem até 200 horas de filmes. Caso o usuário queira um novo cheiro, a fabricante recebe os pedidos de personalização e ainda pode incluir um recurso que permite ajustar a intensidade de cada odor.

sexta-feira, 7 de outubro de 2011

Novo Facebook: a importância para os comerciantes locais.


As mudanças no Facebook, anunciadas recentemente, vão transformar o conceito atual de rede social. Isso quer dizer que, vão ampliar significativamente a interação do usuário com a rede. No topo dessas mudanças, os empresários locais - que mantêm negócios restritos a cidades e precisam fazer marketing via rede - vão ganhar espaço. E muito.
Com o GraphRank, o Facebook vai priorizar as mensagens que causem maior interação, como comentários, por exemplo. O novo feed vai selecionar as notícias que mais interessam ao usuário e colocá-las no topo do mural. Mark Tonkelowitz, gerente de engenharia do Facebook já fala em “jornal pessoal”. Nesse caso, o mural seria a primeira página e as marcas que desenvolverem mais contato com os usuários vão sair na frente. Pequenos negócios podem começar a preparar estratégias, com abordagens que gerem interesse no usuário e, assim, conseguir visibilidade.
A maioria dos esforços de marketing no Facebook está voltada para conseguir fãs, através do feed de notícias. Além disso, é muito mais relevante para um internauta se envolver em comentários e posts referentes à sua localidade, do que a multinacionais, por exemplo.
A maior relevância faz crescer a possibilidade de envolvimento. No caso dos comerciantes e empresários locais, este é o maior ponto do novo conceito do Facebook: deixar usuários mais envolvidos com empresas de sua região.
O novo feed de notícias; o menu “novidades”, que mostra, em tempo real, as atualizações dos amigos e a nova timeline, responsável por apresentar uma síntese de toda a vida do dono do perfil, deixarão os 800 milhões de usuários do Facebook cada vez mais ‘presos’ e ligados a tudo o que for postado na rede.
Se souberem treinar suas equipes de comunicação, essa será uma oportunidade legítima para os empresários locais estabelecerem um contato mais intenso com seu público.

quarta-feira, 5 de outubro de 2011

Morre Steve Jobs, fundador da Apple.



Morreu nesta quarta-feira (5) aos 56 anos o empresário Steven Paul Jobs, criador da Apple, do estúdio de animação Pixar e pai de produtos como o Macintosh, o iPad, o iPhone e o iPad.
Idolatrado pelos consumidores de seus produtos e por boa parte dos funcionários da empresa que fundou em uma garagem no Vale do Silício, na Califórnia, e ajudou a transformar na maior companhia de capital aberto do mundo em valor de mercado, Jobs foi um dos maiores defensores da popularização da tecnologia. Acreditava que computadores e gadgets deveriam ser fáceis o suficiente para ser operados por qualquer pessoa, como gostava de repetir em um de seus bordões prediletos era "simplesmente funciona" (em inglês, "it just works"), impacto que foi além de sua companhia e ajudou a puxar a evolução de produtos como o Windows, da Microsoft.
A luta de Jobs contra o câncer desde 2004 o deixou fisicamente debilitado nos anos de maior sucesso comercial da Apple, que escapou da falência no final da década de 90 para se transformar na maior empresa de tecnologia do planeta. Desde então, passou por um transplante de fígado e viu seu obituário publicado acidentalmente em veículos importantes como a Bloomberg.
Foi obrigado a lidar com a morte, que temia, como a maioria dos americanos de sua geração, desde os dias de outubro de 1962 que marcaram o ápice da crise dos mísseis cubanos. "Fiquei sem dormir por três ou quatro noites porque temia que se eu fosse dormir não iria acordar", contou, em 1995, ao museu de história oral do Instituto Smithsonian.
"Ninguém quer morrer", disse, posteriormente, em discurso a formandos da universidade de Stanford em junho de 2005, um feito curioso para um homem que jamais obteve um diploma universitário. "Mesmo as pessoas que querem ir para o céu não querem morrer para chegar lá. E, por outro lado, a morte é um destino do qual todos nós compartilhamos. Ninguém escapa. É a forma como deve ser, porque a morte é provavelmente a melhor invenção da vida. É o agente da vida. Limpa o velho para dar espaço ao novo."
Sua vida pessoal:
A mesma discrição que Jobs impunha na vida profissional - os lançamentos da Apple sempre foram tratados como segredo, aumentando a gerar um movimento de especulação que acabava servindo como publicidade gratuita - foi adotada em sua vida pessoal. Por isso, a luta do executivo contra o câncer no pâncreas foi tratada com muito sigilo, dando margem a uma infinidade de boatos.
Em 2004, Jobs fez tratamento após descobrir um tipo raro da doença. Durante o ano de 2008, Jobs foi aparecendo cada vez mais magro e os boatos aumentaram, até que ele anunciou em janeiro de 2009 seu afastamento da diretoria da empresa para cuidar da saúde. No início de 2011, novo afastamento, até que, em agosto, Jobs deixou de vez o comando da Apple. "Eu sempre afirmei que se chegasse o dia em que eu não fosse mais capaz de cumprir minhas obrigações e expectativas como CEO da Apple, eu seria o primeiro a informá-los disso. Infelizmente, este dia chegou", afirmou, em comunicado.
A vida reservada fez, por exemplo, que Jobs não tivesse contato direto com sua família biológica. Nascido em 24 de fevereiro de 1995 em San Francisco, filho dos então estudantes universitários Abdulfattah John Jandali, imigrante sírio e seguidor do islamismo, e Joanne Simpson, foi entregue à adoção quando sua mãe viajou de Wisconsin até a Califórnia para dar à luz.
Segundo o pai biológico, os sogros não aprovavam que sua filha se casasse com um imigrante muçulmano. Lá, ele foi adotado por Justin e Clara Jobs, que moravam em Mountain View. Seus pais biológicos depois se casaram e tiveram uma filha, a escritora Mona Simpson, que só descobriu a existência do irmão depois de adulta.
Do pai adotivo, herdou a paixão de montar e desmontar objetos. Assim como Paul, Steve não chegou a ser um especialista em eletrônicos, mas ao aprender os conceitos básicos conseguiu se aproximar das pessoas certas no lugar certo. Vivendo no Vale do Silício, conheceu Steve Wozniak, gênio criador do primeiro computador da Apple. Trabalhou na Atari até decidir criar, com Woz, sua própria empresa.
Em mais uma conexão com a contracultura, Jobs teria tido um relacionamento de curta duração com a cantora folk Joan Baez, ex-namorada do ícone da música Bob Dylan, talvez o maior ídolo do empresário.
Casado com Laurene Powell desde 1991, Jobs deixa quatro filhos: Reed Paul, Erin Sienna, e Eve, nascidos de seu relacionamento com Laurene, e Lisa Brennan-Jobs, de um relacionamento anterior com a pintora Chrisann Brennan.

terça-feira, 4 de outubro de 2011

Windows 7 o sistema operacional mais usado pelos brasileiros.


O Windows 7 é um sucesso no Brasil e no mundo. A prova disso é que a versão mais recente do sistema operacional da Microsoft já é a mais vendida do país, ultrapassando o Windows XP no mês de setembro. De acordo com dados da StatCounter, o Seven está em mais de 46% dos computadores tupiniquins até o momento.
O crescimento impressiona, mas não chega a surpreender. Criado justamente para ser líder de vendas e apagar da memória do público a má impressão causada pelo Windows Vista, o Seven é a menina dos olhos da companhia de Bill Gates no que diz respeito aos sistemas operacionais. Mais leve, simples e totalmente reformulado visualmente, ele conquistou os usuários rapidamente.
Segundo a pesquisa, o marketshare do Windows XP ainda é uma grande fatia do mercado brasileiro, representando 46,09% das máquinas do país. Mas a evolução do Seven foi enorme nos últimos meses e já ocupa a primeira posição, sendo o sistema operacional que roda em 46,7% dos computadores do país. O Vista tem somente 4,96% do bolo, enquanto o Linux e o Mac OS não chegam nem a 1% (0,87 e 0,97% respectivamente).
Motivos para esta mudança não faltam. O maior deles, é claro, é que o XP já está no mercado faz dez anos e tecnologias mais recentes não contam com ele. Boa parte dos computadores comercializados já vem com o Windows 7 instalado. E a boa notícia para a Microsoft é que a tendência é de que o Windows 7 supere o sucesso do XP também mundialmente.
Ainda não foi em setembro, mas a expectativa é de que isso aconteça até o final do ano. Atualmente, o XP está com 40,59%, contra 39,04% da nova versão do sistema operacional da Microsoft.

segunda-feira, 3 de outubro de 2011

Tecnologia e suas curiosidades?


  • O cartão de crédito foi inventado por Frank McNamara, depois de um jantar com executivos em que esqueceu sua carteira – com dinheiro e cheques – no escritório.
  • O termo informática surgiu da junção das palavras informação e automática, pois se refere à automatização das informações. Já a palavra computador vem do latim computare que significa realizar trabalhos com cálculo, calcular.
  • A informática no Brasil surgiu em 1917 com a IBM, que inicialmente apenas prestava serviços para nós. Em 1924 a empresa obteve permissão para operar no país, com um decreto assinado por Arthur Bernardes.
  • Até meados de 1970 a ARPANET foi dividida em duas organizações – a MILNET, que manteve os propósitos militares da criação da internet na época; e a ARPANET, que continuou com pesquisas de cientistas civis e as universidades do mundo inteiro.
  • O símbolo @ é a abreviação da preposição ad do latim e foi criada por copistas da idade média para economizar papel e tinta nos manuscritos. Na informática o símbolo começou á ser utilizado em 1971.
  • As belas imagens coloridas obtidas pelo telescópio Hubble são uma combinação de pelo menos duas imagens preto e branco, tratadas digitalmente. Essa composição permite o estudo de estruturas espaciais em detalhes.
  • O termo Gadget, que significa geringonça em inglês, se refere, genericamente, a um equipamento que tem um propósito e uma função específica, prática e útil no cotidiano.
  • As sondas da missão Voyager da NASA estão no espaço a mais de 30 anos, e a Voyager 1 carrega em seu interior uma “mensagem na garrafa” em dois discos de ouro, com sons, imagens e dados técnico-científicos sobre nosso planeta.
  • A cor vermelha dos semáforos não foi escolhida por acaso, todas as cores possuem um raio de tamanho diferente e a vermelha é a que tem o maior deles e, por isso, pode ser vista de uma distância maior.
  • Em 1900 um grupo de mergulhadores encontrou em Antikythera, na Grécia, um naufrágio repleto de tesouros. Entre estes estava um dos primeiros artefatos computacionais que se tem notícia. Remontado, conseguia calcular a posição do Sol e da Lua.
  • O primeiro software de uso geral foi o CTSS (Compatible Time-Sharing System), que foi criado em 1961 no MIT.
  • Diversos programas possuem surpresas escondidas. O mais famoso é o Livro de Mozilla, que aparece ao digitar about:Mozilla no navegador. E se você inserir about:robots, vai ver uma mensagem de um famoso filme de ficção científica.
  • O celular mais vendido do mundo é o Nokia 1100. Barato, simples e resistente, ficou conhecido por aqui, pois uma de suas versões tinha uma pequena lanterna na parte superior.
  • O prêmio Turing, em homenagem ao matemático britânico Alan Mathison Turing, considerado pai da ciência da computação, é uma espécie de prêmio Nobel da área. Patrocinado pela Intel, dá aos premiados o valor de $250.000,00.
  • A palavra wiki vem do havaiano wiki-wiki e significa rápido, veloz. Por esta razão, foi escolhida para ser a raiz da enciclopédia livre mais acessada no mundo, a Wikipédia. Ao somar o sufixo pedia tem-se de conhecimento.
  • A Microsoft (junção de microcomputer com software) foi fundada em 1979, por Paul Allen e Bill Gates. Os dois pretendiam, primeiramente, desenvolver um software em linguagem BASIC para o Altair 8800 da IBM.
  • O Mozilla Firefox chamava-se antes Phoenix. Em 2003, mudou seu nome por direitos autorais e passou a se chamar Firebird. Mas, esse era o nome de um software livre de base de dados e, depois de uma pressão, o navegador acabou se chamando Firefox.
  • O Brasil foi um dos primeiros países do mundo a adotar a telefonia, graças ao interesse demonstrado por Dom Pedro II na invenção de Graham Bell durante a Feira do Centenário na Filadélfia, Estados Unidos.
  • Segundo dados da Agência Espacial Europeia (ESA), cerca de 200 novos objetos, caracterizados como lixo espacial, são lançados na órbita da Terra todos os anos.

domingo, 2 de outubro de 2011

Seu filho é gay ou não? Aplicativo que te conta!

Um novo aplicativo para smartphones Android tem sido alvo de polêmica, por seu conteúdo aparentemente homofóbico. O programa Is My Son Gay? ("Meu filho é gay?", em português) promete em um questionários responder se os usuários do celular possuem ou não um filho homossexual.
Is My Son Gay? faz 20 perguntas como "ele gosta de se vestir bem?","ele gosta de futebol?", "ele gosta de musicais?" e '"ele gosta da Madonna?" para responder qual a sua preferência sexual. No final, o programa dá as seguintes respostas: "você não tem nada com o que se preocupar, seu filho não é gay. Você tem uma boa chance de ser uma avó" ou "seu filho é gay. Aceite-o e saiba que isso não é uma escolha sua". Mesmo assim, a empresa francesa desenvolvedora do app, Emmene-moi, declarou que o conceito é bem-humorado.
O grupo de direitos iguais para gays e lésbicas, LGBT Federation, não aprovou em nada esta ideia. A porta-voz Stéphane Corbin declarou que é "ridículo e assustador". Eliza Byard, diretora-executivo da Rede de Gay, Lésbicas e Heterossexuais na Educação dos Estados Unidos denunciou o programa: "As perguntas são estereótipos horrendos e o aplicativo seria completamente ridículo se não fosse tão perigoso. Isso implica que há uma maneira de ser gay e que há uma espécie de culpa nos pais, caso o filho seja homossexual".

sábado, 1 de outubro de 2011

Uso do laser pode induzir chuva em regiões secas.

A descoberta pode ajudar regiões que sofrem com a seca ao redor do globo, levando um pouco mais de umidade a esses locais.
Uma chuva é formada quando pequenas partículas condensam vapor d´água ao seu redor. Quando muitas dessas partículas se juntam, é formada uma nuvem. E, quando as nuvens estão carregadas, ocorre a chuva.
Várias técnicas já foram testadas com a intenção de controlar a precipitação das chuvas - dentre elas, o disparo de pequenas partículas de gelo seco e iodeto de prata para que os pingos de chuva cresçam em volta delas. Mas nenhuma das teorias conquistou a confiança do público e da comunidade científica - até agora.
Jerome Kasparian, um físico da Universidade de Genebra, na Suíça, afirma conseguir controlar a umidade por meio de raios laser. Alguns experimentos com raios infravermelhos foram realizados em diferentes temperaturas, graus de umidade e outras condições atmosféricas. O cientista descobriu que os raios poderiam desencadear o crescimento de gotículas de vapor mesmo em áreas de baixa umidade. Mas há um limite: em áreas com umidade relativa do ar abaixo de 70%, ele ainda não conseguiu criar gotas. Vale lembrar que a precipitação só acontece quando a umidade relativa do ar atinge 100%.
"Ainda estamos bem longe de criarmos chuvas com raios laser em qualquer lugar", afirma Kasparian. Até agora, os raios foram capazes de gerar partículas de água e fazer com que elas cresçam, mas o resultado ainda é limitado. Para que haja precipitação, é necessário que elas tenham entre 10 e 100 vezes o tamanho atualmente alcançado.
O segredo dessa técnica é que ela modifica a forma como as partículas químicas se agrupam. Ao serem atingidas, elas tendem a se agrupar com moléculas de água. É uma espécie de "cola" que faz com que as moléculas de água se juntem, ao invés de evaporarem e se espalharem no ar.

sexta-feira, 9 de setembro de 2011

COBOL que linguagem é essa? Sua importância!


Em 1959, foi tomada a decisão de criar uma fonte de linguagem apropriada para dados comerciais, em uma reunião no Pentágono em Washington.
Os participantes desta reunião eram representantes de usuários de computadores na indústria privada e governo, fábricas de computadores e outras partes interessadas.
Como pode ser visto o COBOL é uma linguagem antiga e se faz permanecer uma linguagem tão popular e amplamente usada  e bem correspondida por arquivos direcionados (parte essencial da Programação Comercial) como armazenamento e restauração de informações;
Sua documentação  suporta muito bem o idioma inglês como Linguagem de Programação, portanto, é auto - documentável e suas instruções são de fácil leitura e compreensão.
A compatibilidade  da Linguagem é uma máquina independente. Um programa escrito em COBOL para um tipo de computador pode ser executado em qualquer outro tipo, somente com algumas modificações, e existe uma versão do COBOL que foi aceita como padrão pelo Instituto Americano de Padrões Nacionais (ANSI);
Com o crescimento de novas necessidades, o COBOL é constantemente revisado e atualizado. Ótimos programas já foram escritos em COBOL. A Linguagem ficou tão enraizada na maioria dos negócios, que se tornou permanente. Após todas estas vantagens você pode perguntar porquê o COBOL não é abordado mais amplamente nas Escolas e Universidades?
 Bem existem algumas desvantagens: Por causa de sua auto - documentação, o COBOL é demorado. Você perde mais tempo codificando e digitando programas nesta Linguagem do que em outros tipos. Um outro fator é que sua abrangência é limitada, pois COBOL não é uma Linguagem universal para todos os tipos de processamento.
Enfim,  COBOL está sendo aperfeiçoada. Estima-se que 60% do código de software no mundo inteiro e 9,5 milhões de programas de aplicação utilizem COBOL.
Ferramentas de desenvolvimento de software baseadas em servidores e estações de trabalho permitem aos programadores em COBOL projetarem seu código para aplicações cliente/servidor e internet, o desenvolvimento desse código em COBOL pode ser mais barato do que reescrever uma aplicação em uma linguagem mais nova ou manter um dispendioso ambiente COBOL de mainframe.
Apesar de seus 43 anos, ela ainda é considerada uma linguagem muito eficaz e ferramentas de desenvolvimento de software estão sendo utilizadas para permitir que usuários desenvolvam aplicações com um processo visual de indicar-e-clicar. Um outro fator que interfere, a COBOL tem sido utilizada de modo extensivo por anos, e muitas organizações não seriam facilmente convencidas a abrir mão de tudo isso, pois geraria muitos gastos e tempo.

quarta-feira, 10 de agosto de 2011

Hackear e suas razões

Curiosidade

     Essa é, provavelmente, a porta de entrada para o mundo dos hackers: um desejo quase incontrolável de investigar, de entender algo. Durante a infância, muitos quebravam os próprios brinquedos, apenas para descobrir como eles funcionavam. Desmontavam partes, encaixavam com pedaços de outros brinquedos, modificavam, criavam algo novo. 
     No mundo dos computadores, isso funciona da mesma forma. É a curiosidade que move o hacker a entender como um software é construído. Com isso, eles aprendem a programar, estudando linguagens de programação e construindo seus próprios programas. Melhor ainda, eles adquirem um conhecimento muito mais amplo do funcionamento de um programa de computador, possibilitando a exploração de falhas e bugs. 
     Muitas vezes essa também é a motivação para a invasão de sistemas online: apenas conferir como isso é possível, descobrir quais são os passos necessários.


Diversão

    Outro fator que conta muito para o hacker é a diversão. Antes de qualquer coisa, o hacker tem que gostar do que está fazendo e se divertir com aquilo. Caso contrário, ele não se dedicará tanto quanto gostaria.


Desafio

    É conhecido que pessoas muito inteligentes não gostam de se ater a tarefas monótonas e repetitivas. O hacker precisa se sentir desafiado, instigado a prosseguir com a ação. Muitas vezes essas pessoas agem somente por agir, para perceberem que algo é possível e que eles conseguem fazer. Hackers gostam de resolver problemas e, quanto mais complexos esses problemas, melhor. Diga a um hacker que algo é impossível de ser feito e ele vai tentar até conseguir.


Liberdade

     Essa é uma das razões mais conhecidas para fazer com que essas pessoas ignorem a lei e quebrem o mecanismo de segurança de sistemas e dispositivos. Hackers gostam de explorar os limites de tecnologias e equipamentos e não querem ficar limitados ao uso imposto pela indústria ou fabricante de um dispositivo. 
     O gosto pela liberdade é o que move indivíduos como Jon Lech Johansen, por exemplo. O hacker norueguês é o responsável por ter criado o DeCSS, software que tornou possível o uso de DVDs comerciais em sistemas Linux. Sem ele, os usuários Linux estariam esperando, até hoje, uma solução para o problema de licenciamento da DVD CCA, a organização responsável pela proteção anticópia inserida nos discos.
     E já que citamos o Linux, não é possível fechar esta seção sem mencionar Richard Stallman, o pai do projeto GNU e defensor ferrenho do software livre. Cansado de esbarrar nas limitações de softwares proprietários, Stallman resolveu convocar o mundo a voltar aos tempos de outrora, quando código-fonte era distribuído livremente e seus usuários podiam alterá-lo e estudá-lo sem limitações.
     Afinal, parte da cultura hacker diz respeito a construir algo. E quer melhor forma de colocar isso prática do que criar aquilo que você tanto sente falta?


Ativismo

     Ideologias também podem motivar hackers a se unirem contra um alvo em comum. Muitas vezes, eles acabam até mesmo atacando ou vandalizando páginas que propagam idéias que vão contra algum interesse público ou até mesmo pessoal.
     Um caso muito popular diz respeito ao Wikileaks, site que costuma revelar documentos e atividades secretas de governos e corporações. Quando operadoras de cartão de crédito como Visa e Mastercard proibiram a transferência de doações para a organização, hackers de todo o mundo se mobilizaram contra essas empresas, atacando seus websites e deixando-os indisponíveis durante um bom tempo.
     Recentemente, a Sony também foi alvo de diversos ataques. Além de quebrar a segurança da Playstation Network, a empresa também sofreu diversos ataques a outras unidades. Muitos especulam que a principal razão por trás desses atos foi o processo que a empresa moveu contra GeoHot, hacker responsável por desbloquear o Playstation 3.


Dinheiro

     Apesar de normalmente agirem pelos motivos citados acima, os hackers também têm seu preço. Não são raras às vezes em que alguém fica famoso por invadir sistemas considerados seguros e, tempo depois, acaba contratado como especialista em segurança. 
     Kevin Mitnick, um dos hackers mais famosos e adorados do mundo, hoje mantém sua própria empresa de consultoria em segurança. E ninguém melhor para cuidar de uma rede do que aqueles que conhecem cada detalhe dela, certo?
     Mas o dinheiro também pode corromper hackers. Muitos, ao perceberem que podem ganhar um pouco de grana com pequenos delitos virtuais, acabam indo para o “lado escuro da força”, cometendo fraudes financeiras e outros tipos de crimes, em benefício próprio.


Amor

     Essa é uma razão muito mais comum do que se imagina. E, muitas vezes, acaba motivando até mesmo pessoas que nunca pensaram em ser um hacker. Não são raros os casos em que, desconfiadas de estarem sendo traídas, pessoas roubam senhas, invadem perfis de redes sociais e chegam até mesmo a instalar keyloggers para monitorar a vida virtual do cônjuge.

sábado, 6 de agosto de 2011

Tribunal do Trabalho vai discutir normas para profissionais terceirizados de TI


A necessidade de contratar profissionais temporários e, em alguns casos, fugir dos altos impostos, tem levado muitas empresas que atuam no mercado de tecnologia da informação e comunicação (TIC) a optarem pela contratação de profissionais terceirizados, sem registro na carteira de trabalho. No entanto, muitos desses casos acabam na justiça.
Para criar novas regras para a terceirização de mão de obra em diversos segmentos, incluindo TIC, o Tribunal Superior do Trabalho (TST) agendou para os dias 4 e 5 de outubro uma audiência pública. O objetivo é estabelecer os impactos técnicos, científicos, econômicos e sociais que essa subcontratação de profissionais tem no mercado de trabalho.
De acordo com informações divulgadas pelo TST, existem hoje cerca de 5 mil processos em tramitação no tribunal relacionados à terceirização de profissionais. Além disso, há milhares de outras ações na justiça do trabalho sobre o mesmo tema. E, de acordo com o órgão, o tema suscita múltiplas questões em relação aos impactos que as decisões judiciais podem ter para a economia e para a sociedade.

quarta-feira, 27 de julho de 2011

Pegadinhas da tecnologia...




Este blog tem o intuito de divulgar informações tecnológicas que possam ser divertidas, informativa e de aprendizagem para os leitores.  Então hoje você tem a chance de aprender uma brincadeira que possa trazer um pouco de descontração e diversão, basta seguir os seguintes passos e ver o qual o mistério que a calculadora do seu Windows guarda.



Siga os passos:
- Menu Iniciar
- Programas
- Acessórios
- Calculadora
- Clique no Menu da Calculadora na opção Exibir
- Mude para opção Científica
- Agora digite 12237514
- No canto superior esquerdo está selecionado Decimal (Dec)
- Clique na opção Hexadecimal (Hex) e veja o nome que aparece...

domingo, 24 de julho de 2011

Conheça dez mitos e verdades sobre a bateria do celular.


Muitos dos mitos sobre baterias de celulares estão ligados a um modelo antigo, compostas por níquel cádmio. Esse tipo de bateria necessitava de uma primeira carga contínua de várias horas. Com o tempo, não carregava completamente se o usuário não esperasse seu consumo total, perdendo aos poucos sua capacidade de carga (problema chamado ''efeito memória'')
Mas o modelo de bateria mais utilizado nos celulares atualmente, explica o professor de engenharia elétrica da FEI, Antônio Carlos Gianoto, é o de íon lítio. ''Essa bateria, ao contrário da de níquel cádmio, carrega mais rapidamente e não sofre do 'efeito memória'.'
Outro tipo de bateria é a de lítio polímero, uma evolução das baterias de íon lítio. Por serem menores e mais leves, são encontradas em smartphones e celulares recém-lançados. 

MITO! A 1ª carga deve ser de 8, 12... 16 horas contínuas.
De acordo com Antônio Carlos Gianoto, professor de engenharia elétrica da FEI, essa prática era necessária para as baterias de níquel cádmio, mas as baterias atuais, de íon lítio, dispensam essa ação. A maioria dos manuais atualmente indica apenas que a primeira carga deve ser completa (e isso não vai demorar tantas horas assim).

MITO! Devo esperar a descarga total da bateria para recarregá-la.
Celulares com bateria de íon lítio e lítio polímero não precisam estar totalmente descarregados para serem ligados à tomada. As baterias atuais conseguem reconhecer os diferentes níveis de carga e não sofrem mais do efeito memória (quando o celular perde a capacidade de carga. Exemplo: você ainda tinha 20% de bateria quando pôs o celular ligado à tomada, então ele memorizaria 80% como uma carga completa).

VERDADE! Calor excessivo faz celular perder a bateria
''É preciso lembrar que a bateria depende de reações químicas dentro dela para funcionar'', explica Antônio Carlos Gianoto, professor de engenharia elétrica da FEI. Ou seja, a temperatura externa alta pode alterar essas reações, fazendo com que o celular perca a duração da bateria e também diminua sua vida útil.

MITO! POR SUA CONTA E RISCO! Pôr a bateria na geladeira dá carga extra.
Na internet você encontra depoimentos de usuários que colocaram a bateria descarregada (e não o celular inteiro) para conseguir um pouco de carga extra – e funcionou. Mas o professor de engenharia elétrica da FEI avisa não haver nenhum estudo científico que comprove o feito. ''O que acontece provavelmente com a bateria descarregada é sua recomposição enquanto está desligada'', pondera Gianoto. Isso pode acontecer mesmo com a bateria em temperatura ambiente. Não custa avisar: a umidade da geladeira pode danificar a bateria.

MITO! Antigamente as baterias duravam mais.
Isso é mais uma impressão dos usuários, que se esquecem das funções reduzidas dos celulares analógicos em relação aos atuais. Além disso, os aparelhos antigos consumiam carga continuamente; os da nova geração gastam energia conforme os recursos são utilizados e permanecem em stand by nas outras horas. ''O usuário atual tem perfil gastador. O hábito de consumo hoje é totalmente diferente do passado'', destaca Gianoto.

MITO! Devo tirar o celular da tomada assim que a carga estiver completa.
A vida útil da bateria do celular não diminui se você se esquecer de tirá-lo da tomada assim que a carga for completada. ''A carga funciona como uma caixa d'água: quando atinge o nível máximo, a boia interrompe a entrada de mais fluxo'', compara o professor da FEI. Portanto, ao atingir o nível máximo, o celular interrompe o processo, sem sobrecarregar a bateria.

MITO! É melhor desligar o aparelho ao recarregá-lo.
Ligado ou desligado, o celular vai ter a bateria carregada exatamente da mesma forma; a diferença será o tempo que a tarefa vai levar. A vida útil da bateria será a mesma, mas com o celular ligado o carregamento vai demorar mais porque ele estará consumindo (pouca) energia durante o processo.

MITO! É melhor esperar o carregamento completo antes de tirá-lo da tomada
Nem sempre você quer esperar a carga completa para usar o aparelho (quem nunca deixou o celular carregando apenas alguns minutinhos antes de sair de casa?). Isso não prejudica a vida útil da bateria. Algumas fabricantes, como a Apple, recomendam que uma vez por mês (é, só isso!) você cumpra o ciclo completo da bateria (carga total e depois descarga total).



DICAS


BÔNUS! Modo vibracall, Bluetooth e roaming são vilões da bateria!
Para fazer o celular vibrar, há um pequeno motor que consome energia da bateria. Se não estiver esperando aquela ligação urgente no meio da reunião, desligue o aparelho. Outro vilão é o roaming: se está em locais com pouco ou nenhum sinal, desligue o celular. O aparelho tende a gastar mais energia para alcançar sinais fracos. O Bluetooth também consome muita bateria: procure habilitá-lo apenas no momento em que for necessário.  
BÔNUS! Não está usando o celular? Então desligue!
Tem gente que não consegue dormir sem deixar o celular ligado. Mas se você chegou em casa do trabalho, tem telefone fixo, despertador, lanterna, relógio, TV, computador... por que não desligá-lo?