Overcloking 4...

Overclocking da placa de aceleração gráfica (Parte 2)

Os maiores fãs do overclocking são os jogadores, usuários buscando ver, navegar, correr ou atirar mais rápido em games variados. Sendo assim, não é nada surpreendente que também seja possível fazer um overclock da placa da aceleração gráfica. Isso, além de incrementar a performance do sistema para jogos, provocará benefícios para a exibição de vídeos e apresentações de negócios. Felizmente, a receita para o overclocking da placa de vídeo vem de fora e não é necessário sequer abrir a CPU. Para iniciar, basta pesquisar na internet e encontrar o utilitário apropriado para o seu modelo e marca de placa.

A NVidia, por exemplo, incluiu uma opção de configuração do overclocking em seus últimos drivers, mas ela vem escondida como padrão. Para habilitá-la, abra o Registro do Windows (Clique Iniciar / Executar, digita regedit e tecle enter). Navegue pelo painel esquerdo até “HKEY_LOCAL_MACHINE/SOFTWARE/NVIDIA_Corporation/Global/NVTweak/”. Clique com o botão direito do mouse no painel direito e selecione Novo / Valor DWORD. Dê ao novo item criado no painel o nome de “coolbits”. Em seguida, dê um duplo clique sobre este item e, na janela Editar valor DWORD que se abrirá, digite “3” no campo Dados do valor e selecione Base Hexadecimal. Clique OK e feche o Editor do Registro.

Agora, abra a aba NVidia dentro das propriedades avançadas de vídeo e você encontrará um novo recurso chamado “Clock Frequency Settings”. Nesta página, você poderá definir as velocidades da memória e do processador gráfico de sua placa. Clique no botão Detect Optimal Frequencies, conforme imagem abaixo, se quiser uma ajuda do utilitário para encontrar uma configuração segura.

Overclocking 4 - 400x

Overcloking 3...

Overclocking via jumpers

Antes que os fabricantes tornassem possível o controle das configurações de velocidade da CPU via software, switches e jumpers posicionados na placa-mãe definiam o clock. Este cenário é encontrado principalmente em placas-mãe para chips AMD, Pentium I e II e Celeron feitas há três anos ou mais. Para modificar os jumpers para conseguir o overclocking, siga os mesmo princípios da alteração por software: aumente o multiplicador e/ou a velocidade do BUS até encontrar um resultado confiável.


A imagem ao lado mostra jumpers para definição do frontside bus da CPU, com opções entre 100 MHz e 110 MHz. Você pode ver a tabela de referência gravada na placa-mãe, mas não conte sempre com isso. É bem provável que você precise consultar o manual para posicionar os jumper adequadamente.

Algumas placas-mãe, como a da imagem abaixo, usam switches DIP para definir o clock do BUS e o valor multiplicador.


Overclocking 3 - 200x

Overcloking 2.....

Overclocking via software

Muitas das placas-mãe feitas nos últimos três ou quatro anos por fabricantes como Abit, Asus, MSI ou Tyan guardam as configurações da CPU no programa PC Setup, armazenado no BIOS. Ao ligar o computador, uma mensagem na tela indica que tecla deve ser pressionada para entrar no PC Setup. Para saber exatamente como localizar os parâmetros de controle da velocidade da CPU, consulte o manual de sua placa-mãe.


A tela abaixo é do PC Setup de uma placa-mãe Abit KA7. Esse sistema oferece muitas opções de overclocking quando o campo CPU Operating Speed está definido como “User Define”. O clock CPU FSB/PCI também afeta a velocidade do bus PCI. Eu notei que a maioria das placas PCI funcionam bem com um overclock semelhante ao das CPUs

Overclocking 1 - 400x

Para fazer o overclocking do meu processador AMD Athlon XP+ 2600 com placa-mãe ECS KT-600A, por exemplo, é necessário mudar apenas um parâmetro. O multiplicador padrão do processador é fixo em 11,5, permitindo uma velocidade de 1910 MHz (166 x 11,5) a 2288 MHz (199 x 11,5). Como padrão, o Athlon XP+ 2600 roda a 1900 MHz, mas o chip que eu testei funcionou bem com overclocking para 2200 MHz.

Overclocking....

Overclocking da placa gráfica

Fazer overclocking não é novidade pra ninguém, ainda que muitos tenham receio de tentá-lo com medo de danificar a CPU do computador. O que pouca gente sabe, porém, é que é possível turbinar as placas gráficas instaladas no PC.

A ATI e a nVidia oferecem ferramentas gratuitas para realizar o overclocking de algumas de suas placas mais poderosas. E o melhor é que esta dica não requer ajuste em BIOS e pode melhorar o desempenho muito o desempenho do sistema em relação a diversas aplicações. Gamers, por exemplo, terão como resultado uma melhor imagem de vídeo com as altas velocidades.

Para avaliar a melhoria no desempenho, sugiro usar o 3DMark06 Basic Edition, software de benchmark que ajuda a medir o desempenho de computadores especificamente na execução de games. Baixe o programa e o execute antes e depois de fazer o overclocking.

Como fazer
Atualize o driver da sua placa gráfica antes de começar. Se sua placa for uma nVidia, no gerenciador da placa, clique em Device Settings, no menu Performance. Clique em GPU, selecione Custom e aumente a velocidade clock movendo o slider, testando os resultados a cada mudança.

nvidia_ajuste.jpg

Software: fabricantes de GPUs oferecem opções para turbinar as placas

Para placas ATI, abra o Painel de Controle (Catalyst Control Panel). Clique em AutoTune, na seção Overdrive. Esta opção gradualmente aumenta a velocidade de clock e testa cada uma em seqüência.

Quando é detectada uma instabilidade, ele retorna automaticamente, ajustando de acordo com a última taxa.

Prime é o notebook com três telas

O estúdio de design Kyle Cherry entrou na cabeça dos gamers e artistas gráficos para descobrir que eles precisavam loucamente de um laptop com telona de 26 polegadas que coubesse na mochila. Difícil, né? Mas eles deram um jeito.

O Prime é um conceito de notebook com três telas LCD, uma ao lado da outra, formando um widescreen grandão. Todo aberto, o laptop fica no padrão 32:10 (ou seja, fora de padrão), para ampliar o campo de visão de quem joga. Simulador de vôo nesse negócio deve ser uma beleza!

Quando fechado, o Prime é uma máquina comum, com tela de 13 polegadas. No projeto inicial, o equipamento é feito de alumínio, portanto deve ser bem leve e certamente refrigera o conjunto numa boa.

Os caras que inventaram garantem que cabem dois processadores e duas placas de vídeo aí dentro. O duro vai ser encontrar gente tão doida quanto eles para produzir e vender um negócio assim. Os gamers radicais fariam fila.

Marco Aurélio Zanni - INFO Gadgets

1º disco híbrido Blu-ray/ DVD????

A empresa japonesa desenvolvedora de softwares Pony / Canon anunciou que colocará no mercado local o primeiro disco híbrido com Blu-ray e DVD em fevereiro de 2009.

O disco terá uma camada de Blu-ray de 25 GB e, embaixo dela, uma dupla camada de DVD de 8,5 GB. As superfícies são separadas por um filme semi-reflexivo que reflete luz azul, enquanto permite que a luz vermelha passe debaixo da camada de DVD. De acordo com a empresa, a mídia é compatível com 99% dos aparelhos de DVD e de Blu-ray.

O título será da série televisiva para adolescentes Code Blue. Os usuários poderão assistir os episódios por um leitor de DVD comum, ou em um aparelho de Blu-ray. A idéia do lançamento do produto é acelerar a política de migração do DVD para o Blu-ray.

A série terá quatro discos híbridos (MPEG-4 AVC, Dolby Digital, 534 minutos no total) que vai custar em torno de 36540 ienes (406 dólares), enquanto a versão somente em DVD (7 discos DVD, 534 minutos, Dolby Digital) vai a varejo por 23940 ienes (266 dólares).

Os discos foram produzidos pelas empresas japonesas: Kyodo Television Co., Ltd. and Infiniti Storage Media Ltd..

As fabricantes dizem que seus desenvolvedores também estão prestes a implantar uma versão mais avançada com um disco de camada dupla de Blu-ray de 50 GB integrado e um DVD de camada única de 4,7 GB.

Segue imagem de como será a mídia:

O disco híbrido desmembrado / Divulgação

Windows XP terá vida até maio de 2009

Embora tenha imposto a data limite de 31 de janeiro, a Microsoft anunciou que vai oferecer licenças do Windows XP a empresas de hardware até 30 de maio de 2009.

O adiamento aconteceu devido à preferência dos consumidores pelo XP, e a fraca aceitação em relação ao Windows Vista - apesar da companhia alegar que as vendas andam boas.

A idéia inicial da Microsoft era remover o Windows XP das prateleiras em 30 de janeiro de 2008 e abrir espaço para o Vista, no mercado desde o início de 2007, mas o projeto fracassou.

Agora, os revendedores podem fazer suas encomendas até 31 de janeiro e receberão a entrega até 30 de maio de 2009, sem um prazo estimado por localidade.

A companhia fundada por Bill Gates terá que suar a camisa para recuperar o domínio do mercado e superar a fraca aceitação do Vista por usuários caseiros.

De acordo com uma pesquisa feita pela Net Applications, pela primeira vez em quase vinte anos, o Windows tem menos de 90% de usuários totais: os sistemas operacionais da Microsoft foram utilizados por 89,6% do mercado, no mês de novembro.

O Windows 7, a próxima aposta da Microsoft, quer pegar os usuários do XP que não sentem necessidade de migrar para o Vista. Entre os recursos responsáveis por isso, estão um sistema de boot rápido e o Surface.

A previsão é que o Windows 7 completo chegue às lojas entre o final de 2009 e o começo de 2010.

Crédito: Guilherme Pavarin, de INFO Online

Internet Explorer 8 (IE8)

A Microsoft libera versão beta 2 do seu novo navegador, o Internet Explorer 8 (IE8).

O browser vem com uma série de novidades entre as quais ferramentas que aumentam a segurança e a privacidade dos internautas.

Um dos recursos incorporados ao IE8 é o Smart Screen Filter, que trará um sistema de verificação inteligente de telas, que vai sinalizar ao usuário quando o acesso a páginas suspeitas de phishing.

O alerta trará um fundo vermelho berrante, com as indicações de que se trata de um site falso.

O IE8 trará também uma proteção mais efetiva contra o XSS (Cross Site Scripting), removendo os códigos maliciosos por trás desta modalidade de ataque. Para navegação com mais privacidade, o browser permitirá que o usuário preserve seus favoritos e ao mesmo tempo apagará o histórico de informações.

O navegador contará ainda com o chamado “Inprivate Blocking”, que impedirá que outros sites monitorem hábitos de navegação do usuário. Esse sistema possibilitará que o internauta faça uso de uma sessão que ao final será e apaga cookies. O IE8 terá a modalidade “Compatibility view com o IE7, que faz com que as páginas acessadas pela nova versão tornam-se compatíveis a anterior.

  • Webslice

Outra novidade presente no IE 8 é o Webslice, recurso semelhante a um RSS que permite ao usuário cadastrar um item de seu interesse e receber informações cada vez que ele é atualizado pelos sites. Esta funcionalidade pode ser usada em páginas de leilões, ações, esportes, notícias entre outras.

A barra de URL vai dar mais detalhes sobre endereços e apagar domínios que forem digitados errados. O acelerador de navegação funcionará em sincronia com outras ferramentas da Microsoft como o Virtual Earth e o tradutor e também poderá ser personalizado. Entre outros itens, a barra de favoritos agora é fixa e ganha mais destaque

Já a caixa de pesquisas presente no IE8 ganhou melhorias. Um dos destaques fica por conta do Visual Search, ou seja, o usuário terá sugestões de imagens dos itens pesquisados. Com isso, ele poderá, por exemplo, apenas digitar o nome de um livro ou música, que imagens da capa do livro, CD, escritor ou cantor aparecerão de forma automática, facilitando a busca.

O IE8 também trará uma barra de busca fixa em sua página, algo que o Firefox já conta. Ao digitar o termo pesquisa, o número de resultados aparecerá logo ao lado.

Você já pode baixar o download do beta 2. Basta clicar aqui para testar versão para o Windows XP e para Vista.

Internet Via Satélite!!!

O Google vai fazer parte de um consórcio que pretende oferecer internet via satélite a 3 bilhões de pessoas em países da África e de outros mercados emergentes, como a América Latina, segundo o “Financial Times”, que não diz se o projeto inclui o Brasil.

O público-alvo do projeto, chamado de O3B Networks (os outros 3 bilhões), são pessoas para quem a internet de banda larga é muita cara. A idéia é diminuir o preço do acesso à rede em até 95%. “Isso realmente se encaixa na missão do Google no mundo em desenvolvimento”, afirmou Larry Alder, gerente de produtos no grupo de acesso alternativo da empresa de tecnologia. “Em alguns lugares da África, o custo da internet rápida é 20 vezes maior do que nos Estados Unidos.”

De acordo com o “Financial Times”, o consórcio, formado, entre outros, pelo HSBC e pelo bilionário americano John Malone, do grupo Liberty Media (que tem participação na operadora de TV via satélite Sky), vai anunciar hoje a aquisição de 16 satélites de baixa órbita com um sinal mais forte que o dos similares comerciais da empresa francesa Thales Alenia Space.

O negócio é considerado o pontapé inicial no projeto de US$ 750 milhões que pretende ligar antenas de telefonia celular a rede de internet de alta velocidade em uma série de países próximos da linha do Equador. A intenção é que o projeto já esteja em funcionamento no fim de 2010. Ainda segundo o jornal, o HSBC, o Google e o bilionário americano já investiram, cada um, US$ 20 milhões e devem injetar mais de US$ 150 milhões a US$ 180 milhões. Nos próximos meses, o consórcio, que terá sede na ilha de Jersey (no canal da Mancha), vai negociar acordos com companhias de internet e de telefonia de países emergentes da África, da América Latina, da Ásia e do Oriente Médio.

Internet pela rede elétrica!!!!

A comercialização deve começar no primeiro trimestre de 2009

A tecnologia de acesso à internet banda larga usando redes de transmissão de energia elétrica já leva alguns anos em projetos e testes e, aos poucos, vem se tornando realidade no mercado de consumo brasileiro. Em novembro, a AES Eletropaulo Telecom demonstrou que já está preparada para a oferta comercial.

Embora ainda dependa de regulamentação da Agência Nacional de Telecomunicações (Anatel), a fornecedora de infra-estrutura de telecomunicações espera começar a prestação do serviço no primeiro trimestre de 2009, focando o modelo de negócios nas operadoras e provedoras de acesso a internet.

A empresa investiu R$ 20 milhões na tecnologia, que integra a rede de fibra óptica à rede elétrica de baixa tensão, para distribuição da internet em edifícios - residenciais ou comerciais. A conexão com o computador concretiza-se por um modem ligado diretamente na tomada. Saiba mais!

Administração e Controle de PCs!!!

Selecionamos cinco ferramentas gratuitas e, o mais importante, eficientes, para ajudar você a gerenciar seu computador, mas também a realizar algumas tarefas importantes, como converter arquivos e capturar telas. Conheça e faça bom uso delas:

AppSnap – Quer ter certeza de que todos os freewares do computador PC são atualizados? Este programa faz um scan no sistema, localiza os freebies que estão desatualizados e então faz um upgrade daqueles que o usuário selecionar.

CCleaner – Este utilitário oferece o melhor modo de limpar os arquivos inúteis do
seu computador, incluindo lixo do Windows, internet e aplicativos da Microsoft, entre outros.

Clip2Net – Esta ferramenta permite que o usuário capture screen shots e automaticamente publique-as na web. Você então receberá um link para a imagem e pode utilizá-lo para publicar em seu blog ou site.

Eusing Free Registry Cleaner – O registro do computador está repleto de entradas
desatualizadas. Limpe-o com este utilitário e mantenha seu sistema em forma.

Zamzar – Precisa converter arquivos de um formato para outro? Com o Zamzar você pode transformá-los em inúmeros tipos de formatos.

Como ter uma Conexão Web Via Satélite em sua Casa

Em primeiro lugar é preciso derrubar o mito de este tipo de acesso é muito mais caro que as outras formas de conexão, como cabo e ADSL.

Orácio Belfort, Presidente da Rágio, fornecedora desse tipo de acesso, explica que hoje já é possível assinar o serviço por cerca de R$ 100 por mês, com 512 Kbps de velocidade de download. “O que ainda pode ser caro para o usuário final é o equipamento e a instalação. Uma antena para captura do sinal sai no mínimo R$ 400 dependendo do fornecedor”.

No acesso ADSL, planos com mesma velocidade custam de R$ 80 a R$ 100 por mês, no caso de empresas como Telefônica e Brasil Telecom. Algumas operadoras, promocionalmente, não cobram taxa de instalação. Mas vale lembrar que nos casos de ADSL é preciso pagar a assinatura do telefone fixo. Já o acesso via cabo sai mais barato que as duas opções anteriores, inclusive para velocidades maiores. Algumas operadoras chegam a ofercer 2 Mbps por R$ 90 a mensalidade, sem taxa de inslação e com a linha telefônica liberada.

Como funciona

Em alguns casos o usuário pode contratar a tecnologia por meio de portais como UOL e Terra, que, em paralelo, oferecem planos de acesso a conteúdo e outros serviços como e-mails. Ou é possível contrar o serviço diretamente de empresas que prestam exclusivamente serviço de acesso, como a própria Rágio e a Rural Web. Essas empresas oferecem só sinal, sem serviços adicionais. Contratar apenas serviço por meio de provedores de acesso e conteúdo pode sair mais caro devido aos serviços atrelados. Depende também se a há ofertas disponíveis na cidade do interessado.

Para o acesso via satélite, o usuário depende de uma antena capaz de captar o sinal e transmiti-lo para computadores equipados com receptores internos ou externos. “Esses receptores podem ser placas que serão instaladas dentro da máquina ou caixas externas. É o modem de satélite”, explica Belfort.

Em alguns casos o usuário terá que adquirir a antena por conta própria. “Os provedores de acesso não necessariamente oferecem o equipamento e a instalação. Nesse caso, é preciso procurar uma empresa de instalação na sua localidade ou contratar de outra cidade”.

Segundo Belfort, os preços da antena e da instalação variam de acordo com o fornecedor e a região do País. “No Rio Grande do Sul uma antena sai por volta de R$ 100, enquanto no Amapá chega a custar R$ 800, porque tem que vir de outra cidade”. Além disso, em regiões mais afastadas é preciso adquirir uma antena com maior capacidade para captar o sinal do satélite, explica o especialista.

O diâmetro da antena também varia de acordo com a região em ela será instalada. Normalmente tem de 96cm a 180 cm. Já o modem satélite mede 22cm de comprimento, 22cm de largura e 8cm de altura.

Por que escolher este tipo de conexão?

A grande vantagem do acesso via satélite é que pode-se estabelecer conexão em qualquer parte do País, até mesmo em áreas remotas. “É ideal para usuários que estão em locais do Brasil, como áreas rurais, onde não há acesso à Internet por outros meios, seja cabo ou conexão ADSL. Em Fernando de Noronha, por exemplo, a única forma de ter banda larga lá é via satélite”. Além de cobrir todo o território nacional, a conexão via satélite permite conectar vários computadores desde que instalados em um mesmo endereço e não exige o uso de linha telefônica.

A velocidade também é um ponto a favor da Web via satélite. A média de recepção (download) do acesso via satélite pode variar de 512 a 2048 Kbps, detalha o especialista. Quando a transmissão (upload) é feita por modem, a taxa típica é de 64 kbps. Para upload via Satélite a velocidade pode chegar a até 512 Kbps.

Mito ou verdade:

Quem usa redes Wi-Fi não precisa de um Firewall??????


Você é dos que acreditam que a conexão wireless não precisa de proteção?

Melhor rever seus conceitos.

Com os roteadores Wi-Fi cada vez mais populares, um estranho rumor ganhou força na internet: o de que, se o roteador já possui um firewall embutido, então você não precisa instalar um software com a mesma função em seu PC.

E, como dizem que firewalls de hardware são superiores, não haveria motivos para encher o Windows com programas É verdade que praticamente todos os roteadores wireless no mercado possuem firewall embutido.

Infelizmente, ele protege o PC apenas de situações como scanners de portas, estratégia na qual os invasores procuram continuamente na internet por PCs vulneráveis.

Mas o firewall do seu roteador não irá protegê-lo do maior risco: os hábitos do usuário. Você navega na internet, baixa arquivos, abre anexos de e-mails e executa programas. Qualquer uma dessas coisas pode potencialmente expô-lo a ameaças.

Os firewalls de software irão alertá-lo inclusive sobre ameaças que já estão em seu sistema.

Charles Kolodgy, diretor de pesquisa do gerenciamento de conteúdos de segurança e ameaças do IDC, recomenda usar um firewall, como o ZoneAlarm. O programa faz uma varredura constante no Windows procurando por atividades de aplicativos que tentam enviar informações online e impede os malwares de alterarem a configuração do sistema. Nenhum roteador wireless pode fazer isso. Fica a dica.

Proteja seu micro!

Os criminosos do ciberespaço combinam códigos e estratégias para driblar os antivírus. Para se proteger, o usuário deve seguir algumas regrinhas.

Segundo o especialista em Segurança da informação Reinaldo de Medeiros, do Proderj, regras simples aumentam a segurança. Confira 13 delas:

1. Ignore os spams. Não compre nada anunciado por spams. Ao receber um e-mail do tipo, apague-o.

2. Nunca clique em links de mensagens que não solicitou, nem informe dados pessoais ou sigilosos.

3. Evite usar o perfil de administrador, que não tem limitações. Crie um perfil mais restrito.

4. Evite sistemas operacionais ultrapassados como Windows 95, 98 e Me.

5. Atualize o computador com os patchs (correções) do Windows Update.

6. Use somente programas de fabricantes confiáveis ou de código aberto.

7. Use um firewall, como o Zone Alarm, principalmente em notebooks e banda larga.

8. Proteja sua conexão Wi-Fi com senhas fortes, com letras, números e símbolos.

9. Remova os cookies e histórico de navegação de tempos em tempos.

10. Faça backups (cópias de segurança) periódicos.

11. Só compartilhe pastas e arquivos se necessário.

12. Desabilite todos os protocolos, exceto o TCP/IP.

13. Tenha um antivírus confiável e atualizado.

Finalmente: versão final do navegador Chrome

Clique na imagen para fazer o Donwload!

Cem dias depois de lançar o navegador Chrome em versão de teste, o Google passou a oferecer a versão final do browser de código aberto. Desde o lançamento da versão beta, 14 updates já haviam sido lançados.

Segundo os executivos Sundar Pichai e Linus Upson, em post no blog oficial do Goole, o Chrome já tem mais de 10 milhões de usuários ativos em todo o mundo, que colaboraram com sua opinião para muitas das modificações feitas até que se chegasse à versão oficial.

O comunicado no blog diz que a classificação beta foi retirada porque seus objetivos em relação a estabilidade e desempenho foram atingidos, mas que ainda há muito trabalho a ser feito.

A versão oficial do navegador traz melhorias em relação a velocidade de carregamento de dados, reprodução de vídeos e controles de segurança e privacidade.

O Google é conhecido por manter seus softwares classificados como beta por muito tempo. O serviço de webmail Gmail, por exemplo, foi lançado há quase cinco anos e ainda é oferecido como versão de teste.

"Dez dicas para busca na web"

Esqueça a biblioteca de Alexandria. A Internet é, sem dúvida, a maior fonte de informações da história. Entretanto, encontrar informação útil nesta caótica e quase infinita estrutura pode ser bastante complicado. Confira dez dicas para não perder tempo e otimizar suas buscas na rede.

1- Tenha claro o que procura

Estar focado no que se busca é básico para que não se perca tempo. Mas se existe algo que inclina à divagação e à dispersão é a busca na Internet. Quando estamos procurando, às vezes encontramos coisas que não eram exatamente nosso objetivo, mas que se tornam interessantes. Então, vamos olhar, e acabamos perdendo o caminho. Portanto, ao iniciar uma busca, tenha um objetivo bem definido em mente. Por exemplo, saber "qual o nome dos sete anões da Branca de Neve em espanhol" - e evite perder tempo averiguando quem dubla cada um dos personagens, o ano do filme da Disney, quantas vezes foi exibido, e assim por diante.

2- Escolha a ferramenta adequada

"Ora, o Google", dirão alguns. Mas ainda que este seja o buscador mais popular, a informação flui por diferentes caminhos. Não se restrinja ao site campeão: outros meios podem ser fóruns, blogs, sites especializados ou até mesmo seus contatos no messenger. Às vezes, o que se procura está a um contato de distância. Preste atenção também a outros mecanismos de buscas - sim, eles existem.

3- Aprenda a usar a ferramenta

Ao escolher um buscador, antes de mais nada vale a pensa investir um pouco de tempo para saber exatamente como ele funciona. Se é melhor realizar a busca usando os termos entre aspas, se usa os operadores lógicos "and", "or" e outros, ou se realiza buscas contextuais em páginas concretas. Todo o tempo gasto em conhecer a ferramenta é tempo que será economizado ao conseguir utilizá-la com objetividade.

4- Seja claro e objetivo

Ainda que os mecanismos de buscas vão sendo otimizados para entender a maneira de pensar humana, os humanos também podem conhecer a maneira de raciocinar de uma ferramenta de busca. Por exemplo, para fazer uma busca de várias palavras, é conveniente pensar não apenas em como se procura mas também em como o programa que gerencia as buscas vai entender o pedido que se faz. Por exemplo, em vez de procurar por "amor e poesia", frase que tem um "e" que muitas vezes é ignorado pelos buscadores, é melhor buscar "poesia amor" - mais facilmente o programa entenderá que são duas palavras-chave a considerar em seus parâmetros de busca.

5 - Aprenda a diferenciar à primeira vista

Ao fazer uma busca, é bom conseguir determinar de cara se os resultados têm algo a ver o que se quer encontrar. Basta olhar as primeiras palavras de cada resultado para saber se foi encontrada informação útil ou simplesmente sites que pouco têm a ver com o que se precisa encontrar. Perca alguns segundos analisando as primeiras linhas dos resultados. Você saberá se está na pista certa.

6- Use inglês, dicionários e tradutores

Outras línguas, como espanhol ou português, podem até estar ganhando mais espaço na Internet, mas a realidade é que a imensa maioria das páginas está - ou oferece versão - em inglês. Portanto, se você não encontra em português o que procura, experimente traduzir as palavras-chave para o inglês e fazer nova busca. Se precisar, utilize dicionários ou mesmo os tradutores online para investigar páginas que pareçam interessantes.

7- Aprenda a buscar indiretamente

A busca indireta dá resultados ótimos quando parece ser impossível encontrar aquilo que se busca. Trata-se de não atacar diretamente o tema que procuramos, mas buscar algo relacionado com ele. Por exemplo, procurar a letra de uma canção de Elvis Presley da qual não se lembra o nome. Se não se encontra nada a partir de "Elvis Presley", pode-se experimentar usar um pedaço da letra do qual se recorde (como "kiss me my darling"). Entre os primeros resultados, certamente estará a letra de "It's now or never". Isso é aplicável a uma grande variedade de temas, e é especialmente útil quando o tema principal da busca é muito amplo ou quando, por exemplo, buscamos o nome de uma pessoa, já que pode haver muito mais gente com tal nome do que se imagina.

8- Imagens

A busca de imagens é especialmente complicada, e para conseguir os melhores resultados, além de usar dicas anteriores (busca indireta, tradução para outras línguas), não use apenas a busca de imagens do Google, por exemplo. Procure também por sites que possam conter as imagens que você quer, e aproveite outros buscadores - inclusive específicos para imagens.

9- A Wikipedia é amiga

Se a procura é por um termo popular, é quase certo que já exista na wikipedia. A enciclopédia global online colaborativa tem informação de qualidade. Não se perde muito tempo em consultá-la, mas pode-se economizar tempo ao encontrar lá o que se procura e, muitas vezes, outras referências sobre o assunto permitem que se tenha mais fontes de informação.

10- Experiência é a princial aliada

Na busca via Internet a experiência não é um grau, são 360. À medida que fizer buscas, você aprenderá a discriminar melhor, vai adicionar aos seus sites favoritos outros buscadores especializados, que funcionem melhor para determinados assuntos, e aprenderá também a pensar mais como uma ferramenta de busca, porque as entenderá melhor. Ou seja: busque e aprenda com as buscas que faz. Em pouco tempo você se tornará uma ferramenta indispensável para outras pessoas que não vão precisar de um buscador: elas terão você.

Aprenda a ter uma boa reputação na web

Nos dias atuais a busca por um emprego não se limita apenas ao currículo de uma pessoa. Sistemas de busca e redes sociais ampliaram as formas como um empregado pode saber mais sobre seu futuro empregado. É exatamente por isto que é muito importante ter um histórico limpo e rico na web. O site Marketing Pilgrim fez uma lista de dicas para você ter uma boa reputação na Internet.

1) Tenha seu próprio siteMesmo que seja de provedores que dêem espaço gratuito, tenha um site próprio. O melhor mesmo é comprar um domínio com seu nome ou o da sua empresa. É uma ótima forma de ter seu nome lista entre os 10 primeiros em sites de busca.

2) Faça um blogSe você cuidar bem do seu blog, ele vai ser uma ótima forma de analisar sua reputação em termos de gerenciamento. Mas o legal de ter um blog é que ele normalmente aparece bem em sites de busca mesmo se esquecido. Existem vários sites online que oferecem gratuitamente espaço para blogs. Não esqueça de mencionar seu nome, para que seja encontrado em sites de busca.

3) Tenha subdomíniosSe você se esforçou bastante para manter seu site, existem boas chances de criar subdomínios. Crie o fotos.meusite.com.br ou o video.meusite.com.br. Existem dezenas de razões para ter subdomínios e eles são ótimos para a organização do site.

4) Faça perfis em redes sociaisPerfis em redes sociais podem ser uma boa forma de um cliente ou empregador saber quem você. Use seu nome real, apelidos atrapalharão na sua localização. Várias redes listam o seu perfil em sites de busca.

5) Crie uma rede socialSe perfis em redes sociais já dão uma boa reputação, imagina ter uma rede inteira. Existem sites, como o Ning.com, onde é possível criar uma rede social própria e customizada por um baixo custo.

6) Crie um perfil profissionalSites com perfis profissionais, como o LinkedIn, são muito importantes. Nestes tipos de site você detalha sua experiência profissional e mostra seus contatos e sua relação com eles.

7) Compartilhe suas fotosUtilize fotologs que sejam listados em sites de busca. Publique suas fotos, imagens de sua empresa, logotipos, exemplos de trabalho, mas sempre citando seu nome. Faça comentários explicativos e espere os frutos.

8) Preserve sua identidadeExistem sites que linkam o seu nome ao que é seu, como o Naymz.com. Ele impede que você seja confundido com outras pessoas o mesmo nome, além de agrupar perfis em vários sites.

9) Crie seu próprio WikiSe você está enfrentando problemas de reputação na rede, pode ser uma boa idéia criar um sistema de Wiki. Fazer um perfil na Wikipedia e se descrever não é uma boa porque eles são rígidos, e se você tentar encobrir coisas erradas que fez, vai acabar aparecendo no perfil. O site wetpaint.com ajuda na criação de Wikis.

Com estas dicas é possível fazer uma boa reputação em sites de busca e, quem sabe, conseguir um bom emprego ou contrato com algum cliente.

Microsoft divulga 8 correções de segurança na última atualização de 2008

A Microsoft divulgou nesta terça-feira (09/12) oito pacotes de segurança no último ciclo mensal de atualizações de 2008, resolvendo problemas no sistema operacional Windows, no navegador Internet Explorer e no pacote corporativo Office.Seis dos oito pacotes divulgados foram considerados "críticos" pela escala de perigo da Microsoft, o que indica que, caso explorados, podem dar controle remoto ao cracker, segundo o anúncio da empresa.

Dois dos boletins críticos são voltados para o Windows, afetando as versões Windows XP Professional x64, XP SP3, 2000 SP4, Vista, Server 2008 32-bit e Server 2008 x64.Três das outras correções críticas destinam-se aos softwares do Office VisualBasic, Word e Excel. A última atualização entre as críticas envolve o Internet Explorer.

Os dois boletins restantes foram classificados como "importantes", já que, caso as falhas sejam exploradas, podem comprometer a confidencialidade de dados do usuário, atingindo o SharePoint e o Windows Media Center.
As atualizações podem ser feitas pelo site do
Windows Update ou pela ferramenta integrado ao sistema operacional da Microsoft.
Por Redação do IDG Now!
Publicada em 09 de dezembro de 2008

Dicas para manter o computador limpo e organizado

Muitos não gostam de instalar programas para mexer em seus arquivos. Realmente, há certo risco e muitas vezes tais programas podem apagar o que não devem. Para quem gosta de saber tudo que acontece com seus arquivos, selecionamos algumas dicas para você mesmo manter tudo limpo e em ordem.

Confira a seguir as dicas:

1) Limpe o cache do seu navegador

Os navegadores mantêm um registro de todas as páginas visitadas, chamado cache. As páginas e imagens são salvas para que quando o usuário voltar, o carregamento seja mais rápido. Entretanto, esses arquivos não servem para coisa alguma além disso, sendo, portanto, dispensáveis.
Para apagar o cache no Internet Explorer, vá no menu "Ferramentas" e clique em "Opções da Internet". Em arquivos temporários, clique em "Excluir cookies" e em "Excluir arquivos", confirmando com o OK quando abrir uma janela. Caso você use o Firefox 1.5, pressione simultâneamente as teclas Ctrl, Shift e Delete. Um menu se abrirá. Deixe selecionada somente a opção "Browser History" e clique em "Clear private data now".

2) Apague arquivos .tmp

Arquivos .tmp são criados por programas para uso temporário. Tais arquivos podem sempre ser apagados. Como regra geral, se é .tmp, pode ir fora.
Pode acontecer de o Windows avisar que o arquivo está em uso. Neste caso, feche todos aplicativos ou reinicialize o sistema e tente novamente.

3) Remova aplicativos desnecessários na inicialização

Abra o Menu Iniciar -> Executar e digite msconfig;
Vá até a aba Inicializar e desmarque todos os programas que não precisam ser carregados ao ligar o computador. Cuidado para não desmarcar aplicativos importantes, como o antivírus. Remova somente aqueles que você conhece.

4) Faça uma faxina no disco rígido

Abra o programa, em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Limpeza de disco;
Selecione todos os itens que julgar que devem ser apagados. Aproveite e remova programas que você não usa com freqüência. São necessários 300 MB de espaço livre para o Windows funcionar bem.

5) Desfragmente o seu disco rígido

Se você costuma instalar e remover programas ou apagar muitos arquivos, faça uma vez por mês uma desfragmentação do disco rígido. Com essa tarefa, o HD organiza os dados no disco, facilitando a sua leitura. Para fazer a desfragmentação, vá em Menu Iniciar -> Programas -> Ferramentas do Sistema -> Desfragmentador de disco. No programa que será aberto, aperte no botão Desfragmentar.

6) Mantenha o sistema sempre atualizado

Faça sempre as atualizações do Windows e mantenha os drivers de seus componentes em dia. Drivers atualizados podem ter um desempenho significativo no sistema. Para atualizar o Windows, vá no endereço http://windowsupdate.microsoft.com/. Para atualizar seus componentes, consulte a documentação e o site dos fabricantes.

Conheça e evite os 25 erros mais comuns em e-mails

Cuidados básicos e iniciativas simples para evitar erros comuns ao tratar com e-mails podem melhorar o seu desempenho e garantir a segurança da sua máquina e até mesmo da rede da empresa ou escola. O gerenciamento adequado das contas, o cuidado na hora de enviar a mensagem, saber reconhecer e evitar e-mails fraudulentos e programas maléficos e alguns cuidados para manter os hackers longe da sua máquina são importantes para a sua tranquilidade e para a segurança do sistema.

Pensando no usuário ainda iniciante, ou menos acostumado com estes cuidados, o site ITSecurity, em um artigo, aponta os 25 erros mais comuns ao se trabalhar com e-mail, e o que se deve fazer para evitá-los. Confira!

A - Gerenciamento adequado das contas

Erro 1: usar apenas uma conta de e-mail Muitas pessoas pensam no e-mail como seu endereço de casa: um endereço, um e-mail. A verdade é que o e-mail deve ser como o molho de chaves: cada uma tem sua função. Uma boa dica para o usuário é ter no mínimo três contas: uma somente para o trabalho, uma pessoal e outra para uso genérico e comportamento "perigoso". Isso quer dizer que todas as listas de discussão vão para esta última conta, assim como este endereço é o que você vai usar para posts em blogs e formulários online. Esta conta genérica deve ser substituída a cada seis meses, mais ou menos, já que a esta altura vai estar entupida de spam.

Erro 2: guardar contas carregadas de spam por muito tempoÉ um fato certo que contas de e-mail vão começar a acumular spam depois de algum tempo. Quando acontecer, jogue fora e recomece do zero. Filtrar muito spam dá trabalho demais e desperdiça tempo precioso.

Erro 3: não fechar o navegador depois de deslogar Quando você usa seu e-mail a partir de um local público, você precisa não só deslogar da sua conta, mas também fechar a janela do navegador. Alguns serviços de e-mail apresentam o seu usuário mesmo depois de deslogar.

Erro 4: esquecer de apagar cache, histórico e senhas do navegador Depois de utilizar um terminal público, é importante que você se lembre de apagar o cache, o histórico e as senhas do navegador. A maioria dos navegadores mantém por padrão um histórico de todas as páginas visitadas, além de senhas e dados pessoais.

Erro 5: utilizar contas de e-mail inseguras para enviar dados importantes Grandes empresas gastam grandes somas de dinheiro para certificar-se de que suas redes e contas de e-mail estejam seguras. Nunca utiliza e-mail pessoal ou seu computador de casa para enviar dados importantes, que devem ser passados por uma rede protegida.

Erro 6: esquecer que existe o telefone O e-mail nunca vai ser a prova de falhas. Portanto se você não precisa de um registro por escrito ou está falando pro outro lado do mundo, talvez um telefonema seja a forma mais segura de passar informação.

B - Cuidados na hora de enviar mensagens

Erro 7: não utilizar a opção Cópia Carbono Oculta (CCO)Quando você coloca o endereço de alguém no campo CCO nenhum dos outros destinatários verão que esta mensagem também foi para ela. Utilizando esta opção você estará protegendo os endereços das pessoas de spammers.

Erro 8: utilizar sempre o "responder para todos" Ao utilizar o campo "responder para todos", sua mensagem pode acabar parando na caixa postal de muita gente que nada tem a ver com o assunto. Por exemplo, uma amiga lhe manda um e-mail confidencial sobre suas brigas com o namorado. Em vez de responder este e-mail, você por engano aperta no "responder a todos" do e-mail anterior que ela havia mandado para 23 pessoas e você está encrencado.

Erro 9: repassar e-mail Repassar e-mail é uma forma rápida de repassar informações. Mas ao repassar uma mensagem, todos os e-mails para os quais a mensagem inicial foi enviada vão no corpo da mensagem atual. Se a mensagem cair na mão de um spammer, o estrago está feito. Faça backups e mantenha registros.

Erro 10: deixar de fazer backup de seus e-mails E-mails não são apenas para conversar, mas também para fazer contratos e gerenciar transações financeiras, além de decisões profissionais. É importante sempre fazer cópias das suas caixas de e-mail, para o caso de acontecer qualquer problema inexplicável no seu programa e ele perder todos os seus dados. O Gmail, programa de email do Google, por exemplo, perdeu os dados de alguns usuários em dezembro de 2006 por causa de uma pane.

Erro 11: acesso móvel: apagar mensagens online O acesso móvel ao e-mail, através do celular e Blackberry, revolucionou a forma de pensar. As mensagens não estão mais atreladas ao PC. Mas tem que se ter cuidado ao ler as mensagens, pois depois de baixar o e-mail para o Blackberry, ele foi excluído do servidor e não pode mais ser baixado em casa ou no trabalho. Caso queira baixar as mensagens posteriormente em um computador, certifique-se que o seu dispositivo móvel esteja configurado para não apagar as mensagens online.

Erro 12: pensar que um e-mail apagado sumiu para sempre Não é só apagar o e-mail da caixa de entrada do destinatário e da caixa de saída do remetente para fazê-lo sumir. Algumas mensagens ficam armazenadas em arquivos de backup nos servidores por diversos anos e podem ser recuperados por profissionais. Então, ao escrever um e-mail, sempre pense que ele será um documento permanente.

C - Saiba evitar e-mails fraudulentos

Erro 13: acreditar que você ganhou na loteria e outras "novidades"Spammers utilizam uma grande variedade de títulos para convencer as pessoas a abrirem o e-mail cheio de vírus e outros elementos maléficos. Então preste atenção: você não ganhou na loteria, não é herdeiro de um rei nigeriano, não precisa confirmar dados do imposto de renda nem descobrir quanto está devendo no sistema financeiro - pelo menos não via e-mail não-solicitado. Preste atenção e esses e outros golpes online.

Erro 14: não reconhecer ataques phishing no conteúdo do e-mail A melhor forma de manter-se livre de ataques de phishing é identificar o golpe na leitura do e-mail. Neste tipo de golpe, o usuário é enganado para entregar seus dados aos criminosos. Tenha cuidado e preste atenção nos detalhes. Um logo distorcido, mensagens requisitando dados imediatos ou ameaçando processar o usuário, e-mails vindos de domínios diferentes do da empresa, são todos indícios de um e-mail de phishing.

Erro 15: enviar dados pessoais e financeiros por e-mail Bancos e lojas têm, praticamente sem exceção, uma conexão segura onde é possível colocar dados pessoais e financeiros. Isto é feito porque é sabido que o grau de segurança do e-mail é muito baixo. Portanto, nunca envie qualquer tipo de informação sigilosa por e-mail - e fique seguro de que seu banco não vai lhe pedir para fazer isso. Na dúvida, consulte o banco via telefone ou o site da instituição.

Erro 16: parar de assinar boletins que você nunca assinou Uma técnica comum usada por spammers é a de criar boletins de notícias falsos, que trazem um link para se cancelar o envio. Os usuários que desejam se descadastrar (sendo que, na verdade, nunca se cadastraram para receber a mensagem) clicam no link e passam, a partir daí, a receber toneladas de spam. Se você não se lembra de ter assinado um boletim, simplesmente classifique-o como spam. É uma solução melhor do que se arriscar a ter um cavalo-de-tróia (programa que cria uma porta aberta a hackers no PC) instalado na sua máquina.

D - Evite softwares perigosos

Erro 17: confiar em e-mails assinados por amigos A maioria dos usuários tem muito cuidado ao ver e-mails de quem não conhece. Mas quando um amigo envia o e-mail, toda a preocupação é esquecida. Mas a verdade é que a possibilidade desta mensagem assinada pelo amigo conter vírus é a mesma do que de qualquer outra. Pessoas que têm programas maléficos (malware) instalados em sua máquina enviam e-mails com vírus sem nem saber disso. Portanto, é muito importante manter um programa de antivírus atualizado em seu computador - e não confiar nem em emails assinados por alguém que você conhece.

Erro 18: apagar spam ao invés de classificá-lo como tal Classificar um e-mail como spam faz com que o programa de e-mail passe a reconhecer aquele tipo de mensagem como "lixo". Simplesmente apagar a mensagem não faz com que o remetente seja barrado, e você continuaria vítima dos seus ataques.

Erro 19: desabilitar o filtro de spam Usuários novos normalmente não têm muito spam e por isso não dão valor ao filtro de spam. Como o filtro não é perfeito, o inconveniente de ter que olhar na caixa de spam por mensagens classificadas erroneamente faz com que muitos desativem a opção por completo. Entretanto, quando mais antiga a conta, mais spam ela receberá, e sem um filtro, a conta ficará muito difícil de ser administrada e mais complicado será treinar o filtro. Quanto mais cedo o filtro for treinado, maior será a vida útil da conta.

Erro 20: deixar de passar antivírus em todos os arquivos anexos Nove em cada dez vírus que infectam computadores vêm por e-mail. Por isso, é importante sempre passar antivírus em todos os e-mails que chegam em sua caixa. Muitos provedores, como o Terra, mantêm serviços de antivírus pela web, onde todas as mensagens são verificadas automaticamente, aumentando a segurança.

E - Mantenha os hackers longe

Erro 21: compartilhar dados com outros Todos já o fizeram. Precisamos de um dado urgente do e-mail e telefonamos e pedimos para alguém logar na conta dando usuário e senha. Claro que se confia nesta pessoa, mas mesmo assim, a conta não é mais tão segura quanto antes. O problema é que talvez seu amigo não utilize as mesmas medidas de segurança que você. Ele pode utilizar uma rede insegura ou até ter vírus em seu computador.

Erro 22: usar senhas fáceis de adivinharHackers utilizam programas que pegam nomes comuns e compilam possibilidades de usuário. Quando alguém recebe spam, o hacker recebe uma mensagem dizendo que aquele e-mail é válido. A partir daí ele roda um programa com um dicionário que vai tentando palavras comuns da língua. Por isto uma boa senha é a que tem no mínimo oito caracteres e intercala maiúsculas, minúsculas e números, sem sentido algum.

Erro 23: deixar de encriptar (codificar) e-mails importantes Não importa quantas medidas você tome para estar seguro online, você deve sempre assumir que alguém pode estar acessando seus dados. Desta forma é importante encriptar (codificar) suas mensagens mais importantes para evitar que leiam seus e-mails. Programas de encriptação, como o PGP, estão disponíveis na web.

Erro 24: utilizar uma rede sem fio sem encriptação Um dos pontos mais vulneráveis no caminho do e-mail é a distância entre o laptop e o ponto de acesso sem fio. Por isso é importante manter uma encriptação com padrão WPA2. O processo é simples e rápido, mesmo para o usuário mais novato.

Erro 25: deixar de utilizar assinaturas digitais A lei agora reconhece o e-mail como uma importante forma de comunicação. Uma forma de combater a falsificação de e-mail é através de uma assinatura digital ao redigir uma mensagem importante. Uma assinatura ajuda a provar de quem e de onde o e-mail vem e que a mensagem não foi alterada no meio do caminho.

O texto original pode ser visto no endereço http://www.itsecurity.com/features/25-common-email-security-mistakes-022807/.

Primeiro supercomputador pessoal chega ao mercado britânico

O primeiro supercomputador pessoal do mundo, 250 vezes mais rápido do que um PC comum, foi lançado em Londres na última quinta-feira. Considerado uma revolução tecnológica, o Tesla está sendo vendido no Reino Unido e custa mais de 4 mil libras.

Enquanto supercomputadores comuns consomem milhões de dólares para sua manutenção e são tão grandes que ocupam salas inteiras, o Tesla vai custar entre 4 mil e 8 mil libras e se parece com os PCs tradicionais que temos em casa, segundo informações do site Times Online.

A máquina é equipada com inovadores GPUs (unidades de
processamento gráfico) da Nvidia capazes de gerenciar várias tarefas simultaneamente da mesma forma que os tradicionais supercomputadores, informou o jornal inglês Daily Mail. A Nvidia diz que para baixar um filme para um iPod, por exemplo, seriam necessários apenas 20 minutos - em vez das 6 horas que um sistema tradicional leva para completar a mesma tarefa.

O novo supercomputador pode revolucionar pesquisas médicas e científicas. Segundo o Telegraph, cientistas acreditam que a máquina pode ajudar a descobrir a cura para doenças como câncer e malária com mais rapidez do que os métodos tradicionais de pesquisa. Pacientes também seriam beneficiados pelo processamento mais rápido de exames, diminuindo significativamente o tempo de espera pelos resultados.

Estudantes de doutorado nas universidades de Cambridge e Oxford e do Instituto de Tecnologia de Massachussets (MIT) já estão usando supercomputadores pessoais para pesquisa, afirmou o Daily Mail.

Segundo o Telegraph, a
Dell anunciou que irá lançar supercomputadores pessoais no mercado em breve.