Ao tentar abrir um arquivo no Word 2007 recebi a seguinte mensagem: “Você está tentando abrir um arquivo que foi criado em uma versão anterior do Microsoft Office. Este tipo de arquivo está bloqueado pela configuração de política do registro e não pode ser aberto nesta versão”
"Não foi possível concluir a operação em “Aplicativo”. Interface Desconhecida. Este mesmo erro acontecia quando eu tenta visualizar outros eventos do Sistema como: Segurança e Sistema.
“Erro 1501: Não foi possível abrir o arquivo de log de eventos e o serviço não foi iniciado”.
Após realizar uma pequena pesquisa encontrei a solução para o problema, os arquivos relacionados aos log do sistema ficam no seguinte caminho: %systemroot%\system32\config o que eu fiz foi copiar os seguintes arquivos: (AppEvent, SecEvent, SysEvent) de uma outra máquina, é substituir na máquina com problema, após realizar esta operação consegui iniciar o serviço normalmente, e consegui visualizar os logs, claro é necessário primeiramente limpar os logs porque senão você acaba visualizando os logs da máquina em que você copiou os arquivos.
As férias são ideais para descansar, conhecer novos lugares e, porque não, experimentar novos programas no computador.
Mas, antes de se aventurar no mundo dos softwares, a dica é criar um ponto de restauração na máquina. Com ele, é possível garantir a recuperação de arquivos e funções caso algum procedimento der errado durante ou após a instalação.
O ponto de restauração também é indicado para quem está pensando em fazer uma faxina lógica na máquina. Se apagar um arquivo importante que impossibilite algumas tarefas do Windows, por exemplo, é só voltar ao ponto anterior a instalação.
Como fazer:
1. Clique no Menu Iniciar - Todos os Programas - Acessórios - Ferramentas do Sistema - Restauração do Sistema.
2. Na janela que será aberta, faça o seguinte (Itens marcados na imagem abaixo)".
2.1 Clique em “Criar um ponto de restauração”
2.2 Clique em avançar
3. Agora, dentro da caixa de texto, escreva o nome que você desejar para o ponto de restauração (O Dia, mês, ano e hora do ponto de restauração serão adicionados automaticamente)
Pronto! O Ponto de restauração foi criado.
COMO RESTAURAR?
1. Clique no Menu Iniciar - Todos os Programas - Acessórios - Ferramentas do Sistema - Restauração do Sistema.
2. Clique em “Restaurar o computadormais cedo”
2.1 Clique em “Avançar >”
3. Agora, aparecerá uma tela com um calendário siga as instruções:
3.1 No Calendário, clique no dia em que você criou o ponto de restauração
3.2 No quadrado com as opções, do lado do Calendário, clique no nome que você deu ao ponto de restauração
3.3 Clique em avançar, siga as últimas instruções (Clicar em avançar novamente) e o sistema começará a ser restaurado
Pronto! Depois de tudo isso, seu computador estará como estava no dia em que você criou o ponto de restauração!
WINDOWS VISTA
1º) Acesse o menu > Iniciar > Todos os Programas > Acessórios > Ferramentas do Sistema:
2º) Após clique em > Restauração do Sistema:
3º) Surgirá a janela abaixo contendo as seguintes opções:
4º) Para criar o Ponto de Restauração clique no link: "abra a Proteção do Sistema":
5º) Na imagem acima tem disponível no computador duas opções: O Disco Local (C:) ou o (D:) onde selecionei para a criação do Ponto de Restauração. Se não existe outro HD instalado, ou outra partição, a opção será o Disco Local (C:) (Sistema) sem nenhum problema. Agora clique em "Criar".
6º) Após, conforme imagem acima, escolha um nome para o Ponto de Restauração. Depois clique em "Criar". Veja na imagem abaixo o ponto criado com data e hora. Agora clique em OK.
COMO RESTAURAR?
7º) O Windows Vista sempre recomendará um ponto para restauração. Ignore e selecione "outro Ponto de Restauração" e clique em > Seguir:
8) Na imagem acima basta escolher o Ponto de Restauração com a data anterior ao problema e confirme "Seguir" para a restauração.OBS: Sempre ao fazer alguma alteração no Vista ou no XP, faça antes um Ponto de Restauração, qualquer problema depois, como visto, é muito fácil retroceder.
Para usar o recuso do Remote Desktop no Windows Vista, é necessário acessá-lo primeiro.
Vamos iniciar pelo procedimento que deve ser feito na estação de trabalho que se deseja acessar.
1. ESCOLHA - No Painel de Controle do Vista escolha a opção Sistema e Manutenção
5. ESCOLHA O PC REMOTO - Uma vez feita a configuração do acesso remoto e dos usuários permitidos como ganhar acesso a este PC. De outra máquina digite no menu do Vista (ou Todos os Programas / Acessórios) Conexão de Área de Trabalho Remota e selecione esta opção.
6. PC REMOTO - No nome do computador remoto pode ser digitado também diretamente um endereço IP como por exemplo 200.204.73.89. Este pode ser o endereço IP de sua conexão de banda larga, conectada diretamente ao PC de casa. As configurações da conexão podem ser salvas em um arquivo para rapidamente chamá-la novamente.
7. SEGURANÇA - Na seqüência as credenciais de segurança serão exigidas.
8. GANHE ACESSO - Se estiverem corretas em alguns segundos a tela do PC remoto aparecerá em uma janela, mostrando o processo de conexão.
Mãos a obra:
- Insira do CD/DVD de instalação do Windows XP no seu drive de leitura;
- Em seguida vá ao menu Iniciar > Executar e escreva cmd;
(Clique na imagem para ampliar) - Na janela que se abre o Prompt de Comando do Windows, digite então: X:\i386\winnt32 /unattend ( mudar a letra X pela respectiva ao seu Leitor, onde está o CD/DVD de Windows XP) e aperte ENTER
(Clique na imagem para ampliar) - Pronto o resto é com a máquina: rápido e fácil.
Criptografia WEP e WPA
A primeira linha de defesa de uma rede Wi-Fi é a adoção de criptografia. Com ela, os dados que trafegam entre o computador e o roteador wireless são codificados.
Infelizmente, muitos roteadores são entregues pelos fornecedores com essa função desabilitada e são poucos os usuários que sabem colocá-la para funcionar, o que acaba por deixá-los totalmente desprotegidos.
Se ainda não fez isso, habilite o quanto antes a criptografia do roteador e utilize a mais complexa que o equipamento permitir.
A criptografia WPA (Wireless Protected Access) e a mais recente WPA2 já são mais usadas do que a tecnologia WEP (Wireless Encryptation Protocol).
Por isso, opte pela WPA ou WPA2 se possível – o protocole WEP é relativamente fácil de ser quebrado. Mas lembre-se: utilize o mesmo protocolo em todos os dispositivos da rede; não é possível misturá-los.
As chaves utilizadas pelo WPA e WPA2 são mudadas dinamicamente, o que as torna praticamente impossível de serem quebradas.
Apesar disso, utilize uma senha difícil de ser descoberta como chave de criptografia, numa combinação de letras e números com pelo menos 14 caracteres.
Se o roteador utilizado é de um modelo mais antigo que suporte apenas o protocolo WEP, a alternativa é utiliza uma chave WEP de 128 bits.
Mas antes de adotar esse caminho, verifique se não é possível fazer uma atualização do firmaware do roteador para um que dê suporte aos protocolos WPA.
Com o preços dos roteadores sem fio em baixa, considere seriamente trocá-lo por um modelo mais novo e, nesse caso, opte por um que ofereça criptografia híbrida WPA+WPA2. Eles oferece uma proteção ainda mais forte do que a WPA2 e são compatíveis com dispositivos que utilizam o protocolo WPA.
Importante: não esqueça de trocar o nome de sua rede e a senha do roteador. Este é outro erro comum e que acaba deixando o equipamento aberto a qualquer um que conheça um mínimo de informação sobre redes.
Roteador e o firewall
Alguns roteadores trazem um firewall embutido para previnir hackers de atacarem seu PC. Porém, nada fazer para brecar o acesso de pessoas que estejam no alcance do sinal da rede Wi-Fi. Alguns roteadores são tão potentes que seu sinal pode ser captado a uma quadra de distância.
Sem criptografia e outras medidas de proteção, qualquer que utilize as ferramentas certas poderá ver tudo o que trafega em sua rede sem fio.
Para uma proteção extra, é necessário instalar um firewall por software em cada um dos computadores da rede. Entre as diversas opções disponíveis no mercado, pode-se optar pelo ZoneAlarm, cujo download é gratuito.
Hotspots públicos
A maior parte dos locais públicos que oferecem acesso Wi-Fi (pago ou não) não utiliza criptografia.
Tenha em mente que, sem medias de proteção adequadas, qualquer um pode saber o que está sendo enviado ou recebido por seu notebook. Veja o que pode ser feito:
- Assegure-se de utilizar um hotspot legítmo. É cada vez mais comum encontrar roteadores piratas que se fazem passar por outros – utilizam nomes muito parecidos com aquele que você deveria usar – e que só querem capturas suas informações na esperança de conseguir alguma coisa que valha a pena – um número de cartão de crédito por exemplo.
- Verifique o firewall do portátil está instalado e funcionando; se o compartilhamento de arquivos do Windows está desativado (ele vem assim no Windows XP SP2). Para ter certeza, clique em Iniciar, Painel de Controle e depois selecione Firewall do Windows. Usuários do XP deverão selecionar antes a opção Central de Segurança. Depois, deve selecionar a aba Exceções e verificar se a opção Compartilhamento de arquivos e impressoras não está selecionada. No caso do Vista, a opção é Segurança no Vista, depois Mudar configuração, escolhar a aba Exceções e verificar se a opção Compartilhamento de arquivos e impressoras não está selecionada.
- Nunca utilize senhas em branco, números de cartões de crédito ou de contas bancárias, e-mails confidenciais ou qualquer outra informação sensível a não ser que você tenha certeza de que está utilizando um site seguro. Uma das formas de verificar isso é ver se na barra de endereços do programa navegador o link começa com https. Tais sites utilizam seus próprios mecanismos de criptografias.
- Ao deixar um hotspot, lembre-se de desligar o sinal de Wi-Fi do seu portátil. Caso contrário, um hacker pode utilizá-lo para criar um conexão peer-to-peer com o laptop, com acesso direto às informações que estiverem nele.
- Para uma segurança adicional, em vez de serviços de hotspots gratuitos, opte por aqueles que cobram pelo acesso; eles costumam oferecer proteção via software automaticamente.
Use uma VPN
A melhor maneira de proteger um link de acesso sem fio é utilizar uma rede privada virtual (VPN).
As VPN criam uma espécie de túnel seguro dentro do qual toda comunicação trafega criptografada e longe de olhares externos.
A maior parte das empresas oferece serviço VPN para trabalhadores remotos. Verifique se sua empresa tem isso e como fazer par usá-la.
A dica a seguir ajuda a solucionar problemas em redes Wi-Fi com sinal fraco, mas algumas pessoas têm o problema oposto: seus roteadores oferecem um sinal forte o suficiente para ir além das suas 'quatro paredes'. Nesses casos, é possível que vizinhos importunos e indesejados estejam pegando carona em seu acesso da internet.
Mesmo que você não se importe em compartilhar, pode ser que seu plano de banda larga tenha limite mensal de utilização. Serviços de torrent - ainda mais compartilhados, podem fazer você estourar sua cota mensal.
Segurança - Se alguém além dos limites desejados consegue captar o sinal de sua rede sem fio, pode, também ser capaz (desde que saiba como!) ter acesso a seus arquivos e dados se quiserem.
Uma maneira básica de impedir isso é colocar uma senha em sua rede wireless e adotar algum tipo de criptografia - a maior parte dos roteadores wireless atuais oferece diversos tipos de criptografia; sugerimos usar a WPA.
Tal método pode ser insuficiente, por exemplo, se seus filhos resolverem contar para os amigos a senha da rede Wi-Fi, quem sabe para conectar algum console sem fio.
Para resolver isso, você pode acrescentar habilitar um mecanismo de segurança adicional que os roteadores sem fio oferecem. Trata-se do filtro de endereços MAC, disponível a partir na aba se configurações de segurança do roteador.
Os endereços MAC são um conjunto único de números em hexadecimal que identifica cada um dos equipamentos de tecnologia. O PC, o notebook e qualquer outro dispositivo que possa ser ligado em rede possui um endereço MAC único.
Você terá que gastar alguns minutos para descobrir cada um deles. Nos PCs, isso pode ser feito, por exemplo, digitando ipconfig no prompt de comando do Windows.
De posse dos endereços MAC de todos os equipamentos que poderão ter acesso à sua rede Wi-Fi, entre na configuração do roteador e cadastre cada um deles lá.
Dessa maneira, apenas os equipamentos cadastrados poderão usar os recursos da rede Wi-Fi, mesmo que a senha seja de conhecimento de outras pessoas.
Mas ainda exista a preocupação com a criptografia....
Um exemplo para os leigos: Existe uma festa onde só se entra com uma senha, que pode ser escutada por terceiros (Criptografia WEP,WPA,2), porém com segurança reforçada,é necessário mostrar a identidade, que também pode ser falsa (filtragem de MAC).
Mas há uma solução mais simples, que é distribuir convites a um seleto grupo (mudança do endereço dinâmico para o IP fixo) e delimitar o nº de convidados (Máscara), sendo assim, impossível entrar algum convidado hostil.
Cabeça quente ou uma personalidade desastrada podem produzir e-mails indevidos ou, simplesmente, errados. Veja como reduzir o estrago e apagar mensagens já enviadas.
A dica só vale se a pessoa que estiver recebendo a mensagem também utilizar o Outlook e o servidor for o Microsoft Exchange Server 2000 ou uma versão superior.
Além disso, corre o risco de, dependendo da configuração do Outlook do destinatário, o procedimento pode não funcionar.
No Painel de Navegação do e-mail, clique em Sent Items (Arquivos Enviados)
Abra a mensagem que você deseja recuperar da caixa do destinatário e clique no menu Actions > Recall This Message. Esse comando não aparecerá se você estiver usando um e-mail POP3, IMAP ou um webmail, como o Hotmail ou Gmail. Ele também não aparece se você não clicar duas vezes sobre o e-mail
Clique em Recall This Message > Delete unread copies and replace with a new message.
Se a mensagem foi enviada para um número muito grande de pessoas, será preciso escolher a opção "Tell me if recall succeeds or fails for each recipient" para que você possa checar se alguém já abriu o e-mail antes de você fazer o recall.
Clique em OK e, depois, em Send (Enviar).
Automaticamente, a mensagem que foi enviada anteriormente será substituída por um aviso de que ela foi "recolhida" e o texto original será excluído.
Nesta terça-feira, 12, a Microsoft anunciou que já começou os testes de alguns dos aplicativos que irão integrar a próxima versão do pacote Office.
A Microsoft não forneceu detalhes ou divulgou quando a nova versão do software, chamado de Office 14, estará disponível. “Hoje a Microsoft provê a um seleto grupo de usuários o acesso precoce a versão alfa das novidades do Office”, disse, em nota.
Segundo o site CNet, a Microsoft também afirmou que já deu início aos testes da nova versão do Exchange, nomeada E14.
Bloqueie a opção de encaminhar e-mails no Outlook.
Se você costuma enviar e-mails em sua empresa com dados extremamente sigilosos —como o balanço do mês ou a descrição de um novo projeto— uma boa saída para protegê-los é evitar que a mensagem seja encaminhada para outros remetentes.
Usando a função Formulários (Forms) do Outlook, dá para excluir o botão Encaminhar dessas mensagens sigilosas. Dessa maneira, quando destinatário receber o e-mail, ele não poderá repassá-lo para mais ninguém porque não encontrará esse comando na tela.
Mas atenção: a dica a seguir só vale se quem estiver enviando e recebendo a mensagem utilizarem o Outlook e o servidor for o Microsoft Exchange Server 2000 ou uma versão superior.
1. Clique em Ferramentas (Tools) > Formulários (Forms) > Criar Formulário (Design Form). Na janela de diálogo, escolha ''Biblioteca de Formulários Padrão'' e selecione ''Mensagem''.
2. Escolha a aba Ações (Action) na caixa de diálogo e dê um clique duplo sobre a palavra Encaminhar (Foward). Na nova caixa de diálogo, deixe a opção Enable em branco e clique em OK. Repita o mesmo processo para, por exemplo, impedir que a mensagem seja respondida para todos ou armazenada em pastas.
3. Depois, vá para a aba Propriedades (Properties) e clique em Enviar definição do formulário com item (Send Form Definition with Item).
4. Nessa mesma aba, vá ao menu Ferramentas (Tools) > Formulários (Forms) > Salvar Formulário Como (Save Form As).
5. Escolha a pasta Biblioteca de Formulários Pessoal (Personal Forms Library) e dê um nome ao formulário. Por exemplo, não_responder_encaminhar. Clique em Publicar (Publish).
6. Feche a janela em Arquivo (File) > Fechar (Close). Clique em Não na janela que aparecerá. O formulário personalizado já foi salvo.
7. Sempre que você quiser enviar um e-mail sem essa opção, antes de escrevê-lo vá em Ferramentas (Tools) > Formulários (Forms) > Escolher Formulário (Choose Forms).
8. Acesse a Biblioteca onde o formulário foi salvo.
9. Escolha o nome do formulário criado (não_responder_encaminhar) e clique em Abrir (Open). Depois, é só digitar o e-mail.
Processo é ideal para instalar em netbooks, que não têm drive!!!
Se você comprou um daqueles notebooks pequenos (netbooks) com Linux e não consegue instalar o Windows, acompanhe esse tutorial do LR iNfOrMáTiCa:
Além de um CD do Windows (é claro), você vai precisar de um pendrive com no mínino 2 GB e de um arquivo específico, o aplicativo WinXPUSB;
- Coloque o CD do Windows em um PC com Windows instalado. É importante que o disco não esteja vinculado com nenhuma máquina (ou seja, não use CDs que vieram com um computador; pode não dar certo;
- Extraia o WinXPUSB_v1.rar em uma pasta qualquer, abra-a e, dentro do diretório WinXPUSB_v1, clique duas vezes sobre o arquivo 'Instalar.cmd'.Após abrir esta janela, ative as opções como na imagemabaixo e clique em Start. O programa irá formatar o pendrive e prepará-lo para a instalação;
(Clique na imagem para ampliar!) - Após formatar o dispositivo USB, clique em Close. Aparecerá uma tela como esta abaixo. Como o programa está traduzido, basta digitar a opção (0,1,2 e 3) e fazer o que indicam as instruções. A letra do pendrive você poderá ver em 'Meu Computador';
(Clique na imagem para ampliar!) - Após teclar '3', começará a criação do pendrive bootável. O processo pode durar mais de uma hora, conforme a configuração do computador. O programa irá perguntar algumas vezes se você vai continuar ou interromper o processo. Aperte o botão Yes todas as vezes.Quando o processo estiver encerrado, o software vai alertá-lo. Entre em meu computador no próprio o pendrive e confira se há os mesmos arquivos exibidos abaixo.;
(Clique na imagem para ampliar!) - Pendrive pronto, é hora de instalar. Espete o dispositivo na entrada USB do computador e o reinicie.Aperte a tecla F2 enquanto a tela ainda estiver preta, para que você consiga entrar na configuração da Bios (aquele programa de tela azul);
(Clique na imagem para ampliar!) - Com as setas do teclado, escolha o menu 'Boot'. Selecione o seu pendrive e o coloque na primeira posição dos dispositivos. Isso significa que a máquina vai dar boot pelo pendrive antes de rodar o Linux que já está instalado.;
(Clique na imagem para ampliar!) - Vá até Exit Saving Changes (sair e salvar as mudanças). O computador irá reiniciar e carregar o conteúdo do pendrive;
(Clique na imagem para ampliar!) - Em seguida, aparecerá essa tela preta. Escolha o TXT Mode Setup Windows XP.Daqui para frente é como se fosse uma instalação normal do Windows. Na janela de instalação do Windows XP delete todas as partições existentes e depois crie uma nova partição. Escolha a opção NTFS.Quando a instalação for concluída, o sistema irá reiniciar já em modo gráfico.;
(Clique na imagem para ampliar!)
E pronto, só fazer as atualizações e desfrutar das maravilhas (ou não) da Microsoft.