


Ao tentar abrir um arquivo no Word 2007 recebi a seguinte mensagem: “Você está tentando abrir um arquivo que foi criado em uma versão anterior do Microsoft Office. Este tipo de arquivo está bloqueado pela configuração de política do registro e não pode ser aberto nesta versão”
Após realizar uma pequena pesquisa encontrei a solução para o problema, os arquivos relacionados aos log do sistema ficam no seguinte caminho: %systemroot%\system32\config o que eu fiz foi copiar os seguintes arquivos: (AppEvent, SecEvent, SysEvent) de uma outra máquina, é substituir na máquina com problema, após realizar esta operação consegui iniciar o serviço normalmente, e consegui visualizar os logs, claro é necessário primeiramente limpar os logs porque senão você acaba visualizando os logs da máquina em que você copiou os arquivos.
As férias são ideais para descansar, conhecer novos lugares e, porque não, experimentar novos programas no computador.
Mas, antes de se aventurar no mundo dos softwares, a dica é criar um ponto de restauração na máquina. Com ele, é possível garantir a recuperação de arquivos e funções caso algum procedimento der errado durante ou após a instalação.
O ponto de restauração também é indicado para quem está pensando em fazer uma faxina lógica na máquina. Se apagar um arquivo importante que impossibilite algumas tarefas do Windows, por exemplo, é só voltar ao ponto anterior a instalação.
7º) O Windows Vista sempre recomendará um ponto para restauração. Ignore e selecione "outro Ponto de Restauração" e clique em > Seguir:
OBS: Sempre ao fazer alguma alteração no Vista ou no XP, faça antes um Ponto de Restauração, qualquer problema depois, como visto, é muito fácil retroceder.
Para usar o recuso do Remote Desktop no Windows Vista, é necessário acessá-lo primeiro.
Vamos iniciar pelo procedimento que deve ser feito na estação de trabalho que se deseja acessar.
1. ESCOLHA - No Painel de Controle do Vista escolha a opção Sistema e Manutenção
Criptografia WEP e WPA
A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless são codificados.
Infelizmente, muitos roteadores são entregues pelos fornecedores com essa função desabilitada e são poucos os usuários que sabem colocá-la para funcionar, o que acaba por deixá-los totalmente desprotegidos.
Se ainda não fez isso, habilite o quanto antes a criptografia do roteador e utilize a mais complexa que o equipamento permitir.
A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol).
Por isso, opte pela WPA ou WPA2 se possível – o protocole WEP é relativamente fácil de ser quebrado. Mas lembre-se: utilize o mesmo protocolo em todos os dispositivos da rede; não é possível misturá-los.
As chaves utilizadas pelo WPA e WPA2 são mudadas dinamicamente, o que as torna praticamente impossível de serem quebradas.
Apesar disso, utilize uma senha difícil de ser descoberta como chave de criptografia, numa combinação de letras e números com pelo menos 14 caracteres.
Se o roteador utilizado é de um modelo mais antigo que suporte apenas o protocolo WEP, a alternativa é utiliza uma chave WEP de 128 bits.
Mas antes de adotar esse caminho, verifique se não é possível fazer uma atualização do firmaware do roteador para um que dê suporte aos protocolos WPA.
Com o preços dos roteadores sem fio em baixa, considere seriamente trocá-lo por um modelo mais novo e, nesse caso, opte por um que ofereça criptografia híbrida WPA+WPA2. Eles oferece uma proteção ainda mais forte do que a WPA2 e são compatíveis com dispositivos que utilizam o protocolo WPA.
Importante: não esqueça de trocar o nome de sua rede e a senha do roteador. Este é outro erro comum e que acaba deixando o equipamento aberto a qualquer um que conheça um mínimo de informação sobre redes.
Roteador e o firewall
Alguns roteadores trazem um firewall embutido para previnir hackers de atacarem seu PC. Porém, nada fazer para brecar o acesso de pessoas que estejam no alcance do sinal da rede Wi-Fi. Alguns roteadores são tão potentes que seu sinal pode ser captado a uma quadra de distância.
Sem criptografia e outras medidas de proteção, qualquer que utilize as ferramentas certas poderá ver tudo o que trafega em sua rede sem fio.
Para uma proteção extra, é necessário instalar um firewall por software em cada um dos computadores da rede. Entre as diversas opções disponíveis no mercado, pode-se optar pelo ZoneAlarm, cujo download é gratuito.
Hotspots públicos
A maior parte dos locais públicos que oferecem acesso Wi-Fi (pago ou não) não utiliza criptografia.
Tenha em mente que, sem medias de proteção adequadas, qualquer um pode saber o que está sendo enviado ou recebido por seu notebook. Veja o que pode ser feito:
Use uma VPN
A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN).
As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olhares externos.
A maior parte das empresas oferece serviço VPN para trabalhadores remotos. Verifique se sua empresa tem isso e como fazer par usá-la.
A dica a seguir ajuda a solucionar problemas em redes Wi-Fi com sinal fraco, mas algumas pessoas têm o problema oposto: seus roteadores oferecem um sinal forte o suficiente para ir além das suas 'quatro paredes'. Nesses casos, é possível que vizinhos importunos e indesejados estejam pegando carona em seu acesso da internet.
Mesmo que você não se importe em compartilhar, pode ser que seu plano de banda larga tenha limite mensal de utilização. Serviços de torrent - ainda mais compartilhados, podem fazer você estourar sua cota mensal.
Segurança - Se alguém além dos limites desejados consegue captar o sinal de sua rede sem fio, pode, também ser capaz (desde que saiba como!) ter acesso a seus arquivos e dados se quiserem.
Uma maneira básica de impedir isso é colocar uma senha em sua rede wireless e adotar algum tipo de criptografia - a maior parte dos roteadores wireless atuais oferece diversos tipos de criptografia; sugerimos usar a WPA.
Tal método pode ser insuficiente, por exemplo, se seus filhos resolverem contar para os amigos a senha da rede Wi-Fi, quem sabe para conectar algum console sem fio.
Para resolver isso, você pode acrescentar habilitar um mecanismo de segurança adicional que os roteadores sem fio oferecem. Trata-se do filtro de endereços MAC, disponível a partir na aba se configurações de segurança do roteador.
Os endereços MAC são um conjunto único de números em hexadecimal que identifica cada um dos equipamentos de tecnologia. O PC, o notebook e qualquer outro dispositivo que possa ser ligado em rede possui um endereço MAC único.
Você terá que gastar alguns minutos para descobrir cada um deles. Nos PCs, isso pode ser feito, por exemplo, digitando ipconfig no prompt de comando do Windows.
De posse dos endereços MAC de todos os equipamentos que poderão ter acesso à sua rede Wi-Fi, entre na configuração do roteador e cadastre cada um deles lá.
Dessa maneira, apenas os equipamentos cadastrados poderão usar os recursos da rede Wi-Fi, mesmo que a senha seja de conhecimento de outras pessoas.
Mas ainda exista a preocupação com a criptografia....
Cabeça quente ou uma personalidade desastrada podem produzir e-mails indevidos ou, simplesmente, errados. Veja como reduzir o estrago e apagar mensagens já enviadas.
A dica só vale se a pessoa que estiver recebendo a mensagem também utilizar o Outlook e o servidor for o Microsoft Exchange Server 2000 ou uma versão superior.
Além disso, corre o risco de, dependendo da configuração do Outlook do destinatário, o procedimento pode não funcionar.
No Painel de Navegação do e-mail, clique em Sent Items (Arquivos Enviados)
Abra a mensagem que você deseja recuperar da caixa do destinatário e clique no menu Actions > Recall This Message. Esse comando não aparecerá se você estiver usando um e-mail POP3, IMAP ou um webmail, como o Hotmail ou Gmail. Ele também não aparece se você não clicar duas vezes sobre o e-mail
Clique em Recall This Message > Delete unread copies and replace with a new message.
Se a mensagem foi enviada para um número muito grande de pessoas, será preciso escolher a opção "Tell me if recall succeeds or fails for each recipient" para que você possa checar se alguém já abriu o e-mail antes de você fazer o recall.
Clique em OK e, depois, em Send (Enviar).
Automaticamente, a mensagem que foi enviada anteriormente será substituída por um aviso de que ela foi "recolhida" e o texto original será excluído.
Nesta terça-feira, 12, a Microsoft anunciou que já começou os testes de alguns dos aplicativos que irão integrar a próxima versão do pacote Office.
A Microsoft não forneceu detalhes ou divulgou quando a nova versão do software, chamado de Office 14, estará disponível. “Hoje a Microsoft provê a um seleto grupo de usuários o acesso precoce a versão alfa das novidades do Office”, disse, em nota.
Segundo o site CNet, a Microsoft também afirmou que já deu início aos testes da nova versão do Exchange, nomeada E14.
Bloqueie a opção de encaminhar e-mails no Outlook.
Se você costuma enviar e-mails em sua empresa com dados extremamente sigilosos —como o balanço do mês ou a descrição de um novo projeto— uma boa saída para protegê-los é evitar que a mensagem seja encaminhada para outros remetentes.
Usando a função Formulários (Forms) do Outlook, dá para excluir o botão Encaminhar dessas mensagens sigilosas. Dessa maneira, quando destinatário receber o e-mail, ele não poderá repassá-lo para mais ninguém porque não encontrará esse comando na tela.
Mas atenção: a dica a seguir só vale se quem estiver enviando e recebendo a mensagem utilizarem o Outlook e o servidor for o Microsoft Exchange Server 2000 ou uma versão superior.
1. Clique em Ferramentas (Tools) > Formulários (Forms) > Criar Formulário (Design Form). Na janela de diálogo, escolha ''Biblioteca de Formulários Padrão'' e selecione ''Mensagem''.
2. Escolha a aba Ações (Action) na caixa de diálogo e dê um clique duplo sobre a palavra Encaminhar (Foward). Na nova caixa de diálogo, deixe a opção Enable em branco e clique em OK. Repita o mesmo processo para, por exemplo, impedir que a mensagem seja respondida para todos ou armazenada em pastas.
3. Depois, vá para a aba Propriedades (Properties) e clique em Enviar definição do formulário com item (Send Form Definition with Item).
4. Nessa mesma aba, vá ao menu Ferramentas (Tools) > Formulários (Forms) > Salvar Formulário Como (Save Form As).
5. Escolha a pasta Biblioteca de Formulários Pessoal (Personal Forms Library) e dê um nome ao formulário. Por exemplo, não_responder_encaminhar. Clique em Publicar (Publish).
6. Feche a janela em Arquivo (File) > Fechar (Close). Clique em Não na janela que aparecerá. O formulário personalizado já foi salvo.
7. Sempre que você quiser enviar um e-mail sem essa opção, antes de escrevê-lo vá em Ferramentas (Tools) > Formulários (Forms) > Escolher Formulário (Choose Forms).
8. Acesse a Biblioteca onde o formulário foi salvo.
9. Escolha o nome do formulário criado (não_responder_encaminhar) e clique em Abrir (Open). Depois, é só digitar o e-mail.
Processo é ideal para instalar em netbooks, que não têm drive!!!
Se você comprou um daqueles notebooks pequenos (netbooks) com Linux e não consegue instalar o Windows, acompanhe esse tutorial do LR iNfOrMáTiCa:
Além de um CD do Windows (é claro), você vai precisar de um pendrive com no mínino 2 GB e de um arquivo específico, o aplicativo WinXPUSB;
Designed by EZwpthemes
Converted into Blogger Templates by Theme Craft