OUTRO EDITOR DE IMAGEM MT ENGRAÇADO E DIVERTIDO
ja falei aki, como sacar video do youtube sem programa ,mas vou passar a explicar aki
nesta video aula
Neste momento, ñ ha editor melhor k o photoshop.
Mas temos varios editores de imagens e o paint net é um deles, vou passar aki algumas video aulas sobre os efeitos do paint net
EFEITO FOGO
EFEITO RAIO BOLA DE FOGO EFEITO NUVENS
Bem, registrado ou não, ele libera praticamente todos os recursos. WinZip? Que nada: o WinRAR é muito mais poderoso e pode extrair arquivos de diversos formatos de arquivos compactados. O formato de compressão "RAR" normalmente comprime um pouco mais do que o ZIP, mas a vantagem normalmente não é tão significante. o WinRAR extrai os arquivos rapidamente, compacta mantendo a estrutura de pastas, pode dividir em disquetes ou em volumes do tamanho que você quiser ou precisar, e criar arquivos auto-extraíveis (que não precisam de um descompactador, são executáveis e se auto-extraem, ideal para distribuição de softwares). Entre os programas do gênero, o auto-extrator dele é muito potente, pode até criar atalhos para os arquivos extraídos, extrair de forma oculta ou não, pode exibir uma licença de uso que você define... Bem melhor meeeesmo que o programa mais "popular" do gênero, pelo menos na opinião de muitos. Em programas compartilhadores de arquivos, como o e-Mule, por exemplo, é muito comum encontrar arquivos compactados no formato do WinRAR. Algumas dicas de uso: Divisão em disquetes Para dividir arquivos ou pastas grandes em partes menores (que possam ser transportadas mais facilmente) selecione-os e clique com o botão direito num dos arquivos e a seguir em "Winrar > Adicionar para o arquivo...". Escolha o nome e local do arquivo clicando em "Procurar", normalmente escolha a compressão "Ótima", e no campo "Tamanho do volume, em bytes" escolha a opção "1.457.664 - 3.5". Veja: Ele cria os arquivos normalmente, no local selecionado, numerados (nome.part1.rar, nome.part2.rar, nome.part3.rar, etc.). Cada um deles terá o tamanho de um disquete vazio e completo, basta copiar os arquivos gerados para os disquetes. Na hora de extrair, copie todos os pedaços para uma mesma pasta e clique com o botão direito em um deles (normalmente no primeiro), e então escolha "Extrair aqui", ou "Extrair para..." e defina um local. No entanto, escolher o tamanho "1.457.664 - 3.5" traz alguns inconvenientes. Os disquetes usados deverão estar 100% vazios, sem erros. Disquetes com problemas verificados pelo scandisk (ou chkdsk) ficam com a capacidade reduzida, e o pedaço não vai caber no disquete. Nestes casos, escolha o item "Auto-detectar" no campo "Tamanho do volume", ao gerar o arquivo comprimido, clique no botão "Procurar" e salve o arquivo diretamente no disquete. O WinRAR vai usando o espaço livre (sem apagar nada do disquete) e, quando o mesmo estiver cheio, ele pede outro disco, e assim por diante. AVISO: Nunca retire ou coloque o disquete no drive com a luzinha (led) do mesmo acesa, isso facilmente danifica ficisamente o disquete, fazendo com que alguns dados sejam perdidos e/ou que o disquete seja inutilizado. Na hora de extrair, se faltarem algumas partes o WinRAR extrai o que conseguir das primeiras, desde que os arquivos estejam inteiros e não faltem partes de alguns deles (isso não funciona se você escolher a opção de compressão "Sólida", pois aí todos os arquivos são unificados num arquivo só). Auto-Extraível? É só marcar a opção "Criar arquivo SFX", na tela da geração do arquivo compactado. Ele gera um executável, que pode ser executado em qualquer computador com Windows, sem precisar ter o WinRAR nem nenhum outro programa especial instalado. Auto-Extraível avançado? Na primeira aba, marque a opção "Criar arquivo SFX". Na guia "Avançado", clique no botão "Opções SFX..." e configure o que puder: mostrar um texto personalizado na tela de extração, criar atalhos, executar um programa automaticamente após a extração, exibir uma tela de progresso ou deixar um instalador oculto, definir a pasta padrão de extração, criar atalhos para arquivos extraídos, etc. O WinRAR não cria um desinstalador para os seus programas ou arquivos, ele não é um gerador de programas de instalação. Para isso use programas específicos, como o meu freeware Mep Installer, oInno Setup, o NSIS, etc. Arquivo criptografado? Você pode colocar uma senha, mesmo nos arquivos auto-extraíveis (executáveis) ou nos divididos em partes. Na guia "Avançado" da tela da geração dos arquivos, clique no botão "Configurar senha...". É bom marcar a opção "Codificar nomes de arquivos", assim os nomes dos arquivos dentro do pacote compactado também ficam escondidos e protegidos. Mas cuidado, se esquecer a senha, bau bau, já era. Veja a tela de definição da senha: Extraia apenas os arquivos que você quer! O WinRAR pode, assim como a maioria dos programas do tipo, abrir um arquivo compactado e listar seus arquivos, sem extrai-los. Então você seleciona os desejados e extrai apenas eles. Basta dar um duplo clique no arquivo compactado, ou então abrir o WinRAR, navegar até a pasta onde se encontra o arquivo (pelo WinRAR, veja que ele tem uma barra de endereços) e dar um duplo clique nele. Para extrair apenas alguns, selecione-os (segure CTRL enquanto clica em cada um, se forem vários) e clique em "Extrair para". A seguir clique na pasta onde você quer colocar os arquivos extraídos. Dica: no campo "Caminho de destino", após escolher a pasta desejada, digite uma barra invertida seguida de um nome qualquer, para criar uma pasta com esse nome. Por exemplo, escolha "Desktop" na lista de pastas, e no campo citado digite "\teste", para colocar os arquivos nessa pasta. Se ela não existir, o WinRAR a criará automaticamente. Isso é bom fazer quando os arquivos no pacote compactado não estão em subpastas, pois se forem vários, ao extrair diretamente para a área de trabalho, eles poderão lotar os seus ícones ou confundir você, ao se misturarem aos seus outros arquivos que já existirem na pasta. Veja: Recebeu um arquivo auto-extraível, mas desconfia dele? O WinRAR pode extrair arquivos de um pacote auto-executável, mesmo que ele não tenha sido criado com o WinRAR (é claro, desde que use um formato de arquivo padrão também e reconhecido pelo WinRAR, como o próprio RAR, ZIP, CAB, etc). Para isso, com o WinRAR associado aos arquivos, clique com o botão direito no ícone do executável e escolha "WinRAR > Abrir com o WinRAR". Ele abre o arquivo dentro dele, sem executá-lo, e então extraia o que você quiser conforme a dica logo mais acima. Fazer isso é bom porque, sendo um executável, o programa poderia conter um vírus ou spyware embutido que seria executado ao abri-lo. Mas é claro, se os arquivos compactados que você extraír estiverem contaminados, aí a história é outra. Evite rodar programas e executáveis de desconhecidos. Ao receber algo assim ou um arquivo compactado auto-extraível, confirme com a pessoa que te mandou. Extraia para uma pasta diretamente Ao clicar com o botão direito do mouse num arquivo compactado, se o WinRAR estiver devidamente associado aos arquivos, ele mostrará opções como: "Extrair arquivos...", "Extrair aqui" e "Extrair para algumacoisa\". A primeira opção abre a tela de extração, já comentada mais acima. A segunda extrai para a mesma pasta onde estiver o arquivo compactado. E a terceira (a que fica com o nome do arquvivo seguido de uma barra) cria uma pasta na pasta atual com o nome do arquivo, e extrai o conteúdo dele para a pasta criada. Se você extrai arquivos freqüentemente usando o botão direito, usar essa terceira opção é o mais recomendável, pois os mesmos ficarão numa nova pasta, sem confundir nem se misturar com os arquivos já existentes na pasta atual. Isso é extremamente útil ao extrair arquivos salvos na área de trabalho. O WinRAR está instalado, mas não abre os arquivos ZIP/RAR quando dou um duplo clique! Isso ocorre porque os tipos de arquivos compactados não estão associados ao WinRAR. Não precisa reinstalá-lo, abra o WinRAR (pelo "Iniciar > Programas > WinRAR"), vá ao menu "Opções > Configurações" e abra a guia "Integração". Selecione todos os itens desejados, e marque também as opções da seção "Integração ao shell", que adicionam os comandos do WinRAR no menu que se abre ao clicar com o botão direito nos arquivos e pastas. Dê OK e pronto, veja: Você deve seguir estes passos se tiver instalado outro programa que trabalha com arquivos compactados depois do WinRAR, ou se algum outro programa modificar as associações (o que ocorrerá ao aplicar a dica dada logo a seguir, para usuários do Windows XP). Ao restaurar a associação, os ícones dos arquivos compactados serão representados por uns livrinhos agrupados com uma faixa. Note que para isso, é necessário ter direitos administrativos no computador, e vale para todos os usuários. A associação é feita também ao instalar o WinRAR. De qualquer forma, você sempre poderá abrir e extrair arquivos de pacotes compactados, abrindo primeiro o WinRAR, e então localizando-os pela barra de endereços e navegação do WinRAR. Dica: recomendo ativar a opção "Menu de contexto em cascata", que vem desmarcada por padrão. Com ela marcada, os itens do WinRAR que aparecem no menu ao clicar com o botão direito nos arquivos, ficarão agrupados num item "WinRAR". Desas forma o menu fica menor e mais leve. Sem essa opção, os itens aparecem diretamente, deixando o menu enorme dependendo do tamanho do nome do arquivo clicado. Veja as diferenças (clique para ver no tamanho real): Dica ++ para usuários do Windows XP ou superior O Windows abre os arquivos ZIP diretamente, algumas vezes fazer ao fazer download isso pode ser ruim, pois você quer salvar o arquivo. Além disso, ao pesquisar arquivos usando a busca do Windows ("menu Iniciar > Pesquisar"), tudo fica mais lento, pois ele varre os arquivos zipados e procura arquivos dentro deles também. Se você usa um bom programa compactador/descompactador, mesmo que não seja o WinRAR, é bom desativar a integração aos arquivos ZIP do Windows. Além de não atrapalhar os downloads, a pesquisa de arquivos em pastas com arquivos zipados fica mais rápida. Para isso, clique em "Iniciar > Executar" e digite: regsvr32 /u zipfldr.dll Se você se arrepender e quiser que o Windows volte a abrir e pesquisar os arquivos ZIP, dê o mesmo comando mas sem o parâmetro "/u", assim: regsvr32 zipfldr.dll Usuários avançados e micreiros em geral recomendam altamente a desativação disso. É isso por enquanto... Eu uso o WinRAR 3.40 em português, e estou satisfeito, nem preciso de outros compactadores/descompactadores. |
Posted: 19 Oct 2009 03:13 PM PDT |
Uma senha é simples de criar e garante a proteção de sua conta de usuário do Windows. É bastante comum acontecer “invasões” quando se compartilha o computador com mais de uma pessoa. Desde o Windows XP, o sistema operacional da Microsoft oferece a possibilidade de se criar várias contas de usuário, para que cada um tenha um Windows do seu jeito. Porém, estas contas podem ficar desprotegidas ou mesmo que haja uma conta única e o computador seja usado por uma só pessoa, qualquer um pode entrar e modificar o que quiser em seu sistema. Para se proteger destes curiosos é que é possível criar uma senha, mesmo que o seu PC tenha uma única conta. Este processo é bastante simples e será explicado agora pelo Chrome dicas. Vamos lá! Primeiramente, abra o Menu Iniciar, vá em Painel de Controle e então em Contas de Usuário. |
Dicas do XP: agilizar a abertura do Windows Explorer Dicas simples que podem ajudar o Windows Explorer a agilizar no momento de sua abertura. Atualmente, devido a uma grande evolução no visual do Windows, alguns serviços simples do Sistema acabaram ficando um pouco mais lentos, pois tem uma série de recursos gráficos que precisam ser carregados juntamente com eles no momento de sua abertura. Desde a versão do Windows XP este aumento do tempo para algumas tarefas já podia ser observado. Um destes serviços é a abertura do Windows Explorer, que às vezes demora uma quantidade relativamente grande de tempo para abrir após o clique. Como este gerenciador de arquivos do Windows oferece uma forma de localizar, visualizar e organizar as pastas que temos instaladas no sistema, não é algo incomum fazermos uso dele. Existem duas alterações bem simples que podem ser feitas de modo a deixar este processo mais rápido. Se por algum motivo você não gostar do resultado, estes procedimentos podem ser desfeitos no mesmo local que será mostrado abaixo para efetuá-lo. Primeiro, abra o Windows Explorer e entre no menu “Ferramentas” e “Opções de Pasta”. |
Alterando a letra da sua unidade de disco C ou D? Aprenda a alterar a letra da sua unidade de disco. Às vezes, por alguma razão, o Windows XP simplesmente inverte as letras das unidades de disco. Principalmente quando você coloca um novo HD em seu computador. Para evitar problemas, ou simplesmente deixar do jeito que você quer, é possível modificar a letra da unidade. Ou seja, ao invés de ter uma unidade D ou E, você pode deixar X, J etc. É um processo bastante simples e rápido. Veja no tutorial logo a seguir: 1. Para começar, clique no botão iniciar e, depois, clique com o botão direito em Meu Computador. Selecione a opção Gerenciar. Você verá todos os seus discos listados no lado direito da tela (HDs, partições etc.). Clique com o botão direito sobre aquele que você quer mudar a letra da unidade e selecione a opção Alterar Letra de Unidade e Caminho (3). (Nota: Não é possível alterar a letra da unidade que está sendo usada pelo Windows.) Alterando a letra da unidade de CD ou DVD-ROM Para alterar a letra de um drive de CD ou DVD-ROM o procedimento é praticamente o mesmo. Basta clicar também com o botão direito em Meu Computador e ir em Gerenciar. Quando você ver os seus discos no lado direito da tela, procure pelo drive de CD/DVD na lista (é a de baixo). Clique com o botão direito na unidade e escolha a opção Alterar letra de unidade e caminho. O procedimento depois disso também é o mesmo.Como foi possível perceber, é uma dica extremamente fácil de se fazer, não deixando também de ser muito útil. Até a próxima. |
Dicas do Windows 7: como desabilitar os destaques de programas novos Aprenda a desabilitar os avisos exibidos toda vez que um novo software é instalado. Toda vez que um novo programa é instalado nas versões XP, Vista e 7 do Windows, por padrão o Sistema Operacional exibe um aviso que indica a presença de novos softwares. Isto pode ser útil para quem compartilha o computador com outros usuários e gosta de saber quando houve alguma modificação, porém pode se tornar uma verdadeira dor de cabeça, especialmente para quem acabou de formatar a máquina e está no processo de reinstalar aplicativos. Como o aviso só desaparece depois que o programa é acessado ao menos uma vez, se livrar dele pode ser uma tarefa trabalhosa. Windows Vista e 7 1) Clique com o botão direito do mouse em cima da Barra de Tarefas e selecione a opção Propriedades.Windows XP No Windows XP o processo é um pouco diferente, mas segue a mesma lógica:1) Clique com o botão direito do mouse em cima do botão Iniciar e selecione a opção Propriedades |
Como funciona uma impressora a laser?T Assim como tudo no ramo da tecnologia evolui com muita rapidez, as impressoras não são diferentes. As impressoras mais antigas funcionavam, basicamente, com a utilização de tintas, de modo que a impressora possui cartuchos preto e colorido e equilibrava as cores conforme o necessário. Entretanto, com o decorrer do tempo surgiram novas impressoras e, obviamente, quem ficou muito confuso com tudo foi o consumidor. A aparição das primeiras impressoras a laser foi há algum tempo atrás. Com preços exorbitantes e promessas de uma rapidez fantástica, as impressoras que utilizavam tecnologia laser deveriam ser os novos produtos para impressão. O tempo passou e as impressoras a laser não dominaram o mercado, aliás, elas tiveram de dividi-lo com as impressoras de jato de tinta. Hoje iremos mostrar um pouco sobre o funcionamento das impressoras a laser e o como elas conseguem ser tão rápidas. Um longo processo dependente da energia eletrostática O processo de impressão começa antes mesmo de o papel ser puxado para dentro da impressora. Antes de fazer qualquer coisa, a impressora carrega a imagem em sua memória e processa as partes que necessitam de cor e as que serão deixadas em branco. Internamente, a impressora carrega (através de um dispositivo chamado de “fio de corona”) um cilindro fotorreceptor com carga (energia eletrostática) positiva. Detalhe: algumas impressoras trabalham com carga negativa no cilindro. Logo em seguida o laser da impressora começa a atuar — isso sem sequer ter puxado o papel. O laser irá descarregar certas partes do cilindro, para que a imagem, ou texto, que será impresso fique desenhado no cilindro. Até o momento não temos nada de tinta, apenas uma imagem eletrostática. Neste momento a impressora puxa o papel, que irá passar por baixo do cilindro. Contudo, antes de passar pelo cilindro, o papel passa por um dispositivo que lhe carrega negativamente (este procedimento é necessário para que a tinta seja atraída para o papel). O cilindro começa a rolar sobre o papel e passar o pó (tinta do toner) para o papel. Vale frisar que a esteira (onde o papel está passando) e o cilindro possuem a mesma velocidade, fator que permite que a imagem seja impressa com perfeição. O fusor é a última etapa da impressão, momento em que o pozinho do toner será fixado no papel. O fusor funciona com alta temperatura e ele passa sobre o papel fazendo com que a tinta que antes estava bem clara seja “queimada” sobre o papel, de modo que haja uma “fusão” (daí o nome fusor) entre as partículas de tinta e do papel. Obviamente, o fusor também aquece o papel, porém o papel não queima, pois a velocidade com que tudo acontece é muito rápida — aqui está o motivo pelo qual o papel sai bem quente da impressora. Velocidade e alta precisão Como é possível ver, o processo de funcionamento de uma impressora a laser é bem complexo. Na realidade, tudo o que explicamos aqui foi apenas um pouco do que acontece. A impressora faz muito mais do que isso, pois ao receber o documento (ou imagem), o dispositivo calcula todos os pontos da imagem e distribui para as partes internas que necessitam saber quais tarefas executar. Todo esse trabalho exigiu que as impressoras ganhassem processadores velozes. As impressoras atuais contam com CPUs com velocidade superior a 200 e 300 MHz. Além disso, as impressoras a laser necessitaram de memória RAM, pois o processamento de imagem requisitou que os documentos fossem armazenados temporariamente enquanto o processador realiza o trabalho pesado. Atualmente, temos impressoras que imprimem um documento em meros três segundos — ou até menos. Fora a incrível velocidade, as impressoras a laser possibilitaram uma precisão muito alta — com resoluções que ultrapassam facilmente os 1200pp (pontos por polegada). Nova comunicação entre PC e impressora Obviamente as impressoras a laser não funcionam sozinhas, de modo que necessitam do auxílio dos computadores para imprimirem os documentos. Com a criação das impressoras a laser, as fabricantes desenvolveram novos padrões para comunicação entre PC e impressora, isto porque, uma infinidade de fontes surgiu e a impressão de imagens com alta resolução não seria tão simples sem um novo método de comunicação. Pensando na popularização das impressoras a laser, a HP inventou a PCL, para que a impressão fosse ainda mais rápida e com maior qualidade. Da mesma maneira, a Adobe investiu num método chamado Postscript. Estas duas invenções traduzem as imagens e fontes mais complexas para as impressoras. No computador visualizamos tudo em pixels, mas para a impressora este processamento fica muito demorado, por isso estes softwares transformam as imagens em vetores, para que as impressoras consigam interpretar e imprimir os documentos com maior velocidade e qualidade. Diferenças entre marcas Neste artigo mostramos um pouco do funcionamento básico de uma impressora a laser, porém elas possuem bem mais etapas para realizar a impressão de imagens. Evidentemente, este modelo básico não faz referência a nenhuma marca, contudo cada fabricante possui suas diferenças, seja no modo de carga ou nos dispositivos internos. |
Dicas do Windows 7: saiba como obter a velha barra de inicialização rápida no Windows 7
Se as mudanças feitas pela Microsoft na barra de tarefas não lhe agradaram, volte a ter a barra do jeito que ela sempre foi: sem complicações. Sempre que surge uma nova versão de sistema operacional o usuário custa a se acostumar com o novo esquema de links, janelas e funcionalidades que os desenvolvedores alteram. Uma das funções que mais faz falta para o usuário no Windows Seven é a tradicional Barra de Inicialização Rápida. Esse recurso vem sendo utilizado desde o Windows 98 pela Microsoft e sempre teve o mesmo objetivo: iniciar qualquer atalho com um clique do mouse. Agora, no Windows Seven, ela se transformou em uma barra dinâmica que nem todos os usuários se acostumaram. Se isso ainda é um problema para você, ensinaremos nesse artigo como voltar a usar a boa e velha Barra de Inicialização Rápida. 1. Em primeiro lugar, crie uma pasta qualquer em seu computador. Em nosso exemplo, criamos a pasta Atalhos no Desktop. 7. Assim, a barra ficará vazia para que possamos adicionar os atalhos que usamos com mais frequência. Para isso, simplesmente arraste os atalhos para esta barra. Veja que os itens também são adicionados automaticamente à pasta que criamos no primeiro item do nosso tutorial. Pronto! Agora você pode desfrutar do velho sistema de inicialização rápida de atalhos de que estávamos acostumados até o Windows Vista. Afinal, qual desses sistemas você prefere? Dê sua opinião |
Dicas do Windows 7: como modificar automaticamente os papéis de parede Saiba como ativar o sistema nativo do Windows Seven que permite alternar as imagens do plano de fundo do seu Desktop automaticamente. A maioria dos usuários gostam de personalizar a Área de Trabalho do computador frequentemente, afinal, são criadas diversas imagens e temas para o computador todos os dias. Contudo, sempre que queremos alterar o papel de parede é preciso abrir as configurações do Windows, o que é um tanto cansativo. Para facilitar a vida dos usuários que usam versões antigas do Windows, foram desenvolvidos diversos programas que alternam as imagens de fundo do Desktop automaticamente, como o Any Wallpaper e o Just Another Wallpaper Changer. A Microsoft percebeu que esse era um recurso que muitas pessoas procuravam e resolveu implementá-lo no Windows 7. Caso você já use este novo sistema operacional e ainda não conseguiu achar essa função, mostraremos nesse pequeno tutorial como configurá-lo. 1. Abra a janela de personalização do Windows através do menu de contexto. Para isso, clique em qualquer parte vazia do Desktop com o botão direito do mouse e selecione a opção “Personalize” (Personalizar). |
Dicas do Windows 7: desfragmentação de discos automática Saiba como agendar a desfragmentação de discos do Windows e, assim, manter o computador sempre rápido e eficiente. Desde os sistemas operacionais mais antigos o Windows oferecia ferramentas para a manutenção do computador, como a desfragmentação de discos. O problema é que nem todos os usuários usavam ou ao menos sabiam da existência deste recurso, que serve para melhorar o desempenho do sistema. Pensando nisso, foi desenvolvida uma forma para ativar a desfragmentação automaticamente. O que é? Desfragmentar o disco é uma tarefa necessária para manter o sistema de arquivos do computador rápido e eficiente. Basicamente, esta ferramenta é responsável por organizar os dados no HD e permitir que o sistema encontre as informações de que precisa mais rapidamente, o que diminui o tempo de espera na hora de carregar um programa, por exemplo. Portanto, se o seu computador anda meio lento ultimamente, pode ser que esteja na hora de fazer uma desfragmentação de disco.Para não ter que se preocupar mais com essa atividade, a própria ferramenta do Windows permite agendar a desfragmentação de disco de forma simples. Assim, é possível programar um dia e horário para que o sistema faça essa tarefa para você periodicamente. É isso que ensinamos a você no artigo de hoje. 1. Abra o Menu Iniciar do Windows e digite “desfr” (ou “defrag”, caso o sistema esteja em inglês). Com isso, a ferramenta de que precisamos aparecerá na lista acima. Clique nesta opção para abrir o Desfragmentador de Disco; Lembre-se de que para utilizar o recurso de forma satisfatória, é recomendável desligar todos os programas em uso, tais como MSN, gerenciadores de download, gravadores, players de áudio/vídeo, etc. Portanto, selecione um dia e horário em que o computador esteja ligado, mas inativo; 4. Na janela que aparecer, selecione os discos que deseja desfragmentar. Se você costuma instalar discos removíveis com frequência, como pendrives e HDs portáteis, marque a opção “Desfragmentar discos automaticamente”. Assim, o sistema identifica o volume e faz a desfragmentação até mesmo nesse tipo de dispositivo; Com tantos problemas e coisas para resolver, nossa memória fica comprometida e acaba esquecendo as tarefas mais importantes, o que é normal. Para a desfragmentação de disco, existem meios para nos ajudar a lembrar e, ainda, realizar essa tarefa por nós quando necessário. Portanto, verifique se o seu computador possui um agendamento ativado e fique mais tranquilo. |
Dicas winamp Veja aqui, 10 dicas para o Winamp, o mais conhecido tocador de áudio digital para o Windows1 - Crie Playlists permanentes Se você tem muitas músicas em seu computador, pode criar um arquivodo tipo playlist. Com extensão .m3u, esse arquivo permite carregar todas as músicas listadas de uma vez só. Para isso, clique no botão ADD da caixa Winamp Playlist (se esta caixa não estiver aparecendo, clique com o botão direito do mouse sobre qualquer área do Winamp e marque a opção "Playlist Editor" - dependendo da versão, o nome pode ser um pouco diferente). Quando o botão ADD é acionado, surgem 3 opções:ADD URL, ADD DIR e ADD FILE. A primeira opção serve para que seja indicado uma música que está em um site. A segunda opção serve para você adicionar um diretório. Assim, todas as músicas que estiverem dentro da pasta serão adicionadas ao playlist. A terceira opção serve para você adicionar apenas um único arquivo à playlist. Após você selecionar todas as músicas desejadas, clique no botão List Opts e, em seguida, em Save List. Dê um nome ao arquivo (por exemplo,Chrome dicas.m3u), escolha um local para armazená-lo e pronto! Agora, toda vez que você quiser executar a lista de músicas criadas, basta abrir este arquivo. Para acrescentar mais músicas, basta usar o botão ADD e a opção Save List novamente. 2 - Adicione músicas ao playlist através do Windows Explorer Você pode adicionar músicas ao playlist através do Windows Explorer. Para isso vá ao diretório que contém as músicas desejadas, selecione-as e clique com o botão direito do mouse sobre a seleção. Em seguida, escolha a opção Enqueue in Winamp. 3 - Remova do playlist as músicas apagadas Se você apagou de seu computador algumas músicas que não gostava, é possível tirá-las de seu playlist. Para isso, clique no botão REM, escolha REM MISC e acione a opção Remove missing files from playlist. O Winamp tirará da lista todas as músicas que não conseguir encontrar. 4 - "Pule" para uma música rapidamente Se você tem uma quantidade grande de músicas em seu playlist, pode querer ouvir uma determinada canção, mas procurá-la é trabalhoso. Há um meio muito eficiente de achá-la. Com o Winamp aberto, clique no botão J de seu teclado. Aparecerá uma caixa com a lista de todas as músicas carregadas atualmente. No campo Search for text, digite qualquer parte do nome do arquivo da música. Com isso, o Winamp vai mostrar na lista apenas as músicas que possuem o texto digitado no nome. 5 - Veja todas as informações de uma música Clique com o botão direito do mouse sobre qualquer música carregada no Winamp. Selecione a opção View file info. O programa mostrará várias informações técnicas sobre a música escolhida. 6 - "Pule" para um trecho da música Suponha que você está ouvindo uma música com 5 minutos de duração e deseja ouvir um solo de guitarra que começa em 2 minutos e 36 segundos da música. Para isso, digite Ctrl mais J e digite o tempo que você quer ir na música. 7 - Faça o Winamp mostra quanto tempo falta para a música acabar Na caixa de execução do Winamp (Main Window), uma espécie de "relógio" mostra o tempo de execução da música. Clique neste visor e o Winamp passa a mostrar o tempo que falta para a canção terminar. 8 - Toque mais de uma música ao mesmo tempo Apesar de isso não ter muita utilidade, você pode tocar mais de uma música ao mesmo. Para isso, abra o Winamp e digite Ctrl mais Alt mais N. O Winamp vai aparecer duas vezes, mas possivelmente com uma janela em cima da outra, dando a impressão de que há apenas uma. Arraste o Winamp para qualquer lado e a que estava atrás aparecerá. Agora, você pode executar uma música em cada janela. Elas tocarão ao mesmo tempo. 9 - Altere o visual do Winamp com skins É possível alterar o visual do Winamp através de conjuntos de arquivos chamados skins (peles). Existem milhares disponíveis no site do Winamp. Para acessá-los clique com o botão direito do mouse sobre o Winamp e vá em Skins / Get more skins. Você será direcionado à página de skins do Winamp. Escolha qualquer um (você pode baixar quantos quiser) e clique em download. O skin será salvo num diretório do Winamp apropriado pra isso. Em seguida, basta ir na opção Skin novamente e escolher qualquer um dos que foram baixados. É importante frisar que alguns skins podem alterar o nome e a disposição de alguns itens, mas estes pernanecessem funcionando. 10 - Crie atalhos para suas músicas preferidas Você criar atalhos para suas música preferidas através da opção Bookmark. Para adicionar uma música ao Bookmark clique com o botão direito do mouse sobre uma música carregada no Winamp. Em seguida, escolha a opção Bookmark Item. Outra forma é ir ao diretório onde se encontra a música e clicar com o botão direito do mouse sobre ela. Se for mais de uma música no mesmo diretório, basta selecioná-las e clicar com o botão direito do mouse sobre a seleção. O próximo passo é escolher a opção Add to Winamp's Bookmark List. Para acessar as músicas pelo Boomark, clique com o botão direito do mouse sobre o Winamp, escolha a opção Bookmark e selecione a música desejada na lista que aparecer. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Para baixar o Winamp, visite o site www.winamp.com. |
Gears of War 2 Who have not heard of Sonic the Hedgehog, Super Marios, Megaman and the likes? These are the earliest kind of games available in the video game industry before the 3D video games generation. Although the gameplay is simple, these games are so addictive that you could spend hours and hours trying to beat your last score! Sonic the Hedgehog Series Sonic the Hedgehog World of Illusion Starring Mickey Mouse and Donald Duck For those of you old enough, did you remember how you try to move from side to side avoid all sorts of obstacles with a 2D-shaped car of some sort as you cruise along a 2D track? Well, that was two decades ago. Racing games of today have amazing 3D graphics (not to mention highly in-depth audio quaity) that not only allows gamers to race per se, but also enable them to uniquely customize their vehicles as well. Need for Speed Undercover Need for Speed: Prostreet Burnout Dominator This is a particular type of strategy games that allows the players to see an overhead view of a warzone so as to control the battle units. One of the most popular game of this particular genre is the Command & Conquer series, which was released in 1995. Other well-known ones include Starcraft, Warcraft and the Dune series. Starcraft II Command & Conquer 3 Simulation games are games that try to mimic the real-life scenario as far as possible. Microsoft Flight Simulator series was a highly sophiscated and realistic simulation video game that even the a typical gamer may get frustrated playing them. Fortunately, most simulation games are less than realistic today, in order to fulfil their purpose as an entertaining game. Ace Combat 5: The Unsung War Gamers get to control a main character in the game and essentially destroy or beat up everything in his or her way. Simple enough? God Hand Devil May Cry 4 Music video games are increasingly popular these days, and has even contribute a major role to the evolution of gameplay. New game controllers such as the guitar for the Guitar Hero series was developed to enhance the interactivity of gaming. The Rock Band series even came up with a full set of electronic drums, bass guitar, microphone and electronic guitar to compete against Guitar Hero. Dance Dance Revolution: Mario Mix Guitar Hero III: Legends of Rock Guitar Hero III: Legends of Rock Last but not least, as a treat from us, the wallpapers below consist of different game characters across games in a single wallpaper. It’s always fun to see what happen when they cross games and maybe fight each other! Super Smash Bros. Series Super Smash Bros. Kingdom Hearts II Mortal Kombat Armageddon Super Smash Bros Ratchet & Clank: Up Your Arsenal Street Fighter – Street Jam
via TheWallpapersPlatforms
via Wallpapers World
via OriotoRacing
via bestgamewallpapers
via TheWallpapers
via Wallpapers WorldReal-time Strategy
via TheWallpapers
via bestgamewallpapersSimulation
via bestgamewallpapersBrawlers
via Wallpapers World
via bestgamewallpapersMusic Video Games
via Wallpapers World
via bestgamewallpapersAll Stars
via Bonus-kun
via UdonCrew
via creativeuncut
via DiLaRa94
via Wallpaper Abyss
via UdonCrew
Street Fighter IV Street Fighter – Chun-Li VS Guile Street Fighter – Chun-Li Style Dynasty Warrior Combining intense action with intriguing adventure, action adventure games attracts gamers who seek not only the excitement but also a great storyline for the game. Today, most games from all genres have adopted the approach to include in a great story-telling element to make games more interesting than ever. Assassin’s Creed Tomb Raider: Underworld Bioshock Peter Jackson’s King Kong: The Official Game of the Movie Prototype Ecco the Dolphin – Big Blue This is the kind of games where the characters are essentially what makes or breaks the gameplay. Action makes up part of the game, but what motivates a gamer to continue on with the usually long gameplay of an RPG is a good storyline revolving around a group of intriguing characters. A famous example? The Final Fantasy series. Final Fantasy X – Yuna Phantasy Star IV – Group Work Diablo 3 Gamers get to walk around in the game world with a view as if he or she is looking through the eye of the character. The earliest first-person shooters are Quake, Wolfenstein and Doom. Today, the Halo series is the most popular one. Star Wars Battlefront II Tom Clancy’s Rainbow Six: Vegas 2 Call of Duty 4: Modern Warfare Fallout 3 Multi-player online games is a more recent type of games that came about with the growing technology of the internet. World of Warcraft is one such games that most people would have heard of in the recent years. The critical success of multiplayer online games lies on the fact that the characters that one is interacting with online is real instead of artificial intelligence (AI). World of Warcraft
via creativeuncut
via Orioto
via Artgerm
via bestgamewallpapersAction Adventure
via creativeuncut
via AJMS
via Wallpapers World
via bestgamewallpapers
via OriotoRole-Playing Games (RPG)
via creativeuncut
via Orioto
via TheWallpapersFirst-Person Shooter
via Wallpapers World
via bestgamewallpapers
via TheWallpapersMulti-player Online
via bestgamewallpapers
Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, como está mostrando a figura abaixo:
OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.
Então será aberta essa nova tela:
Se todas as opções estiverem em verde é porque está tudo normal. Mas se alguma das opções estiver em vermelho é porque é necessária a sua atenção sobre este ítem. Clique no link logo à frente do ítem em vermelho e siga as opções para normalizar a situação.
Se esta for a primeira vez que você está usando este antivírus, é normal que a opção Last complet system scan esteja em vermelho (porque você ainda não fez um escaneamento completo em seu computador usando o Avira Antivir). Para fazer um escaneamento completo é só clicar com o mouse na opção:Scan system now.
Aguarde até que o Avira escaneie 100% de seu computador.
O resultado do escaneamento dependerá da forma como você configurou o Avira Antivir. Caso você tenha escolhido o Modo Automático (Automatic) (conforme as instruções de nosso outro tutorial) surgirá uma tela como esta abaixo mostrando o resultado do escaneamento e mostrando a frase The scan has finished! (ou seja: o escaneamento está concluído):
Veja que neste exemplo acima foram detectados 4 virus (detections: 4), por questões de segurança uma cópia de cada um destes arquivos contaminados foi enviada para a quarentena (Moved: 4) e após estes procedimentos os 4 arquivos contaminados foram removidos (Deleted: 4).
Neste ponto já terá acabado o escaneamento e você tem a opção de clicar no botão: End (que fecha essa caixa de diálogo) ou clicar no botão: Report(onde você terá acesso ao log do escaneamento mostrando os detalhes de tudo o que foi detectado pelo Avira Antivir durante o escaneamento e outras informações importantes sobre este escaneamento que acabou de ser realizado).
Escaneando manualmente arquivos e pastas com o Avira Antivir
Sempre que você quizer escanear um arquivo ou uma pasta de arquivos manualmente é só clicar sobre ele com o botão direito do mouse e selecionar a opção: Scan selected files with Antivir, como está demonstrado nesta imagem:
Caso o arquivo seja seguro e não existam vírus, aparecerá uma mensagem dizendo assim: The Scan has finished! (o escaneamento terminou) e mais embaixo há outra frase dizendo: No detection! (não houve detecção (de vírus)), então o resultado será como está nesta tela:
Mas caso haja um ou mais vírus no arquivo ou pasta que você escaneou, será mostrada uma tela como esta abaixo (caso você tenha configurado o Avira noModo Automático (Automatic):
E, da mesma forma que no escaneamento completo, será mostrado o resultado do trabalho efetuado pelo Avira, como neste exemplo acima em que foram detectados 4 virus (detections: 4), por questões de segurança uma cópia de cada um destes arquivos contaminados foi enviada para a quarentena (Moved: 4) e após estes procedimentos os 4 arquivos contaminados foram removidos (Deleted: 4).
Escaneando os arquivos baixados (downloads) com o Avira Antivir
Uma medida muito importante de segurança é escanear cada arquivo que baixamos da internet ou que nos chega por disquetes, pendrives, cds ou qualquer outra fonte com o antivírus antes de usá-lo. Caso você tenha configurado o seu Avira Antivir seguindo as instruções de nosso outro tutorial este escaneamento será feito automaticamente sempre que você baixar algum arquivo ou programa da internet.
Isso evita que instalemos vírus ou outros malwares em nosso computador, pois caso exista um arquivo infectado neste download que está sendo feito, o antivírus nos alertará, permitindo assim bloquear o download deste arquivo contaminado (Deny Access), excluí-lo (Delete), enviar este arquivo para a quarentena (move to quarantine), Rename (renomear este arquivo para uma outra extensão inofensiva para anular os problemas que poderiam ser causados por este arquivo) e até mesmo ignorar este alerta (Ignore), mas é bom lembrar que esta opção de ignorar o alerta de virus (Ignore) é muito perigosa, pois ao fazer isto você está permitindo que o virus seja baixado para o seu PC.
Sendo assim, sempre que um item contaminado seja constatado em um download pelo Avira Antivir surgirá uma tela como esta abaixo na qual você poderá decidir qual opção o antivirus tomará:
O ideal nesta situação acima é deixar marcada a opção Deny access que é a opção que já vem marcada por padrão, e depois de marcá-la clique no botão OK. Assim você estará bloqueando o download deste arquivo contaminado.
Mas caso você queira, você também poderá escolher outra opção para eliminar este virus, como por exemplo estas abaixo:
Delete > Para excluir este arquivo contaminado.
Move to quarantine > Para mover este arquivo contaminado para a quarentena do Avira Antivir.
Rename > Para renomear este arquivo para uma outra extensão inofensiva para anular os problemas que poderiam ser causados por este arquivo.
Lembre-se que após marcar a opção desejada é preciso clicar no botão OK para que o procedimento seja concluido.
Atualizando o Avira Antivir
Você tem duas maneiras de manter o seu antivírus atualizado. A primeira e mais recomendada é a atualização automática que já ensinamos no nosso primeiro tutorial e que está demonstrada nesta imagem abaixo:
Também existe a opção de atualizá-lo manualmente (clicando com botão direito do mouse sobre o símbolo do Avira Antivir (o guarda-chuva vermelho ao lado do relógio do Windows) e escolhendo a opção: Start Update. Aí é só aguardar até que ele seja atualizado. Este procedimento fica bem claro na imagem abaixo:
É muito importante manter o seu Avira Antivir sempre bem atualizado, pois só assim é que ele poderá manter o seu computador protegido contra os vírus e malwares existentes, pois sabemos que novos vírus são criados a cada dia e quando um antivírus está bem atualizado ele está preparado para detectar e eliminar essas ameaças.
Configurando o Avira para fazer um escaneamento completo e automático semanalmente em seu computador:
Uma ótima opção que o Avira Antivir oferece é esta de escanear o seu PC automaticamente no(s) dia(s) e horário(s) que você preferir. Para isto é só fazer o seguinte:
Clique com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, conforme mostra esta figura abaixo:
Clique então com o botão esquerdo do mouse sobre a opção Administration e depois clique na opção Scheduler, conforme mostra esta figura:
Clique então com o botão direito do mouse sobre a opção Complete System Scan e escolha a opção Edit job, conforme mostra esta figura:
Surgirá então outra tela, onde basta você clicar no botão Avançar > conforme mostra a figura abaixo:
Aparecerá mais outra tela. Certifique-se que a opção Scan job está selecionada e clique no botão Avançar > conforme mostra esta foto:
Aparecerá mais uma tela onde você deverá especificar quais as partes de seu computador deverão ser verificadas neste escaneamento. Clique na setinha voltada para baixo e selecione a opção Complete system scan. Depois disto clique no botão Avançar > conforme mostra esta imagem:
Após isto, surgirá mais uma tela onde você deverá especificar em quais dias e horários este escaneamento deverá ser realizado:
O ideal é que você programe o Avira para fazer o escaneamento semanalmente. Para isto é só clicar com o botão esquerdo do mouse sobre esta primeira setinha que aparece na imagem acima e escolha a opção Weekly (que significa semanalmente).
Logo mais abaixo há um pequeno quadro do lado esquerdo da tela com os dias da semana para você escolher em qual deles deseja fazer o escaneamento. Então é só clicar com o botão esquerdo do mouse no quadradinho referente ao dia escolhido.
Do lado direito da tela terá então a opção de escolher o horário em que será realizado este escaneamento. Clique com o botão esquerdo do mouse sobre as horas e digite o horário desejado, e depois clique com o botão esquerdo do mouse sobre os minutos e digite os minutos em que você deseja que seja feito este scan.
Marque também a opção Repeat job if time has expired (Repita o trabalho se o tempo tiver expirado). Isto é importante pois se você não puder ligar o computador naquele horário exato em que o escaneamento está programado, ele será feito assim que for possível.
No meu caso preferi que o escaneamento seja feito semenalmente aos sábados, às 13:30 h. Ficou configurado então assim:
Observação: Embora tenha preferido este dia e horário acima, você pode definir o dia e horário de sua preferência para que este escaneamento seja feito. Este foi só um exemplo.
Depois disto clique no botão Avançar > e surgirá esta nova tela:
Veja que nesta etapa acima você tem a opção de escolher o modo como este escaneamento irá aparecer, sendo disponíveis estas opções abaixo:
* maximized (o escaneamento será feito com a tela do Avira Antivir em tamanho grande, ou seja, maximizado).
* minimized (o escaneamento será feito com a tela do Avira Antivir em tamanho pequeno, ou seja, minimizado).
* invisible (o escaneamento será feito com a tela do Avira Antivir invisível, não aparecendo nenhuma tela do antivirus, somente aparecendo um aviso no caso de ser(em) detectado(s) algum(s) problema(s)).
Caso você queira, você tem também a opção de programar o computador para ser desligado logo após o término deste escaneamento do Avira. Para isto é só marcar a opção Shut down computer if job is done.
Depois de escolher as melhores opções de acordo com as suas preferências, clique no botão Concluir.
Aparecerá então uma tela como esta abaixo:
Agora é só marcar o quadradinho do lado direito da tela referente à opção Complete System Scan, ficando então configurado desta forma:
Removendo os virus da quarentena do Avira Antivir:
O ideal é sempre desinfectar os arquivos contaminados (repair) ou enviar os vírus para a quarentena (quarantine), sendo que esta quarentena funciona como uma prisão para os vírus. E no caso dos arquivos que forem enviados para a quarentena, depois de algumas semanas, se o seu computador estiver funcionando normalmente sem estes arquivos que foram para a quarentena, você pode ir na quarentena e excluí-los definitivamente.
Quando chegar o momento de excluir definitivamente estes virus é só clicar com o botão direito do mouse sobre o símbolo do Avira Antivir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e selecione a opção Start Antivir, conforme mostra esta figura abaixo:
Clique então com o botão direito do mouse sobre a opção Administration e depois clique na opção Quarantine, conforme mostra esta figura:
Aí então é só selecionar todos os virus que você deseja excluir e pressione a tecla Delete em seu teclado (ou Del em alguns modelos de teclado) . Ao fazer isto surgirá uma mensagem de confirmação, onde você deverá clicar na opção Sim, conforme mostra esta imagem:
Note que ao remover todos os virus da quarentena ela ficará totalmente limpa, conforme mostra esta imagem:
Dicas para se adicionar um arquivo à exceção do Avira (para ser ignorado no escaneamento):
Em alguns casos você pode possuir algum arquivo ou pasta e não quer que o mesmo seja detectado pelo Avira. Neste caso é só adicionar uma exceção em seu antivirus para que este(s) arquivo(s) não seja mais escaneado.
Para isto clique com o botão direito do mouse sobre o símbolo do Avira (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows) e escolha a opção Configure Antivir - Marque a caixinha ao lado da frase Expert Mode - Clique no sinal de + ao lado da opção Scanner - Clique no sinal de + ao lado da opção Scan - clique na opção Exception - clique no botão com três pontos (...) e encontre o arquivo que você deseja que Avira não escaneie mais, quando encontrá-lo selecione-o e clique em OK. - Depois disso clique no botão Add>>
Depois disso clique no sinal de + ao lado da opção Guard - Clique no sinal de + ao lado da opção Scan - Clique em Exception - Repita o mesmo procedimento anterior: clique no botão com três pontos (...) e encontre o arquivo que você deseja que Avira não escaneie mais, quando encontrá-lo selecione-o e clique em OK. - Depois disso clique no botão Add>>
Caso você queira adicionar outros arquivos à exceção do Avira é só repetir os procedimentos acima e selecionar os outros arquivos desejados.
Depois disso clique no botão OK na parte de baixo da tela do Avira. Pronto! Agora ele já não deve mais acusar este arquivo de ser virus. Mas este procedimento deve ser feito somente se você tiver certeza que este arquivo seja seguro, pois fazendo este procedimento acima este(s) arquivo(s) não será mais escaneado(s) pelo Avira.
Não mostramos todas as opções disponíveis do Avira Antivir neste tutorial, mas com ele você já poderá manter o seu antivírus bem atualizado e fazendo um escaneamento semanal completo no seu computador para eliminar os vírus e outros malwares e também para impedir que eles contaminem o seu PC. Também é importante fazer este escaneamento quando você desconfiar que haja algo errado em seu computador e quando você suspeite que ele esteja infectado.
Requerimentos mínimos para a instalação do Windows Vista: CD ou DVD do Windows vista, 512MB de RAM, processador com 1GHZ e Leitor de DVD)
Primeiramente ligue o computador já com o Cd na unidade:
Depois pressione DEL (DELETE) várias vezes até que apareça uma tela semelhante à esta:
Agora usando as setas do teclado vá a Boot ou Advanced setup, dependendo do seu caso:
Procure Boot Device Priority, ou 1º sequency boot e mude para CD-ROM:
Pressione ESC, logo após pressione a tecla F10
Pressione Y e depois tecle ENTER para confirmar!
Logo o computador inicializará, aguarde até que apareça "Pressione uma tecla para iniciar do CD ou DVD" aperte rapidamente a tecla ENTER
O sistema irá carregar, logo irá aparecer esta tela:
Selecione o idioma e o fuso horário e clique no botão Avançar.
Clique em "Instalar agora", aparecerá uma tecla onde está escrito: "aguarde", então faça o que ela diz: (aguarde).
Depois disto o sistema irá te pedir o serial. Se você não quiser digitar o serial (como eu), não precisa. Apenas clique em Avançar, ou digite o serial:
Se você não digitar o serial, ele vai perguntar qual versão você comprou, selecione qual versão você comprou.
Depois de selecionar a versão do Vista que você comprou, marque a opção "Eu selecionei a edição do Windows que comprei" e clique em Avançar.
Se você quiser ler os termos de licença, leia. Mas eu não aconselho porque são muitas páginas. Depois marque "aceito os termos de licença" e avance.
Clique em Personalizada (avançada).
Logo ele irá te dar o particionador de disco. Se você tinha uma versão antiga do Windows selecione a partição em que o antigo Windows estava, clique emGerenciamento de disco (avançado) e clique em Excluir.
Logo após crie uma partição nova usando essa mesma opção de gerenciamento de disco:
Selecione o disco rígido que você pretende instalar o Windows:
E clique em Novo, logo ele te dá o tamanho máximo do disco. Clique em Aplicar:
Aguarde uns instantes, selecione a partição onde o Windows será instalado e clique em Avançar.
Aguarde ele fazer tudo que precisa e reiniciar o sistema:
Logo após reiniciar irá aparecer uma imagem de "Aguarde o Windows inicializar pela primeira vez".
Aguarde, como o próprio Windows diz.
Logo após ele vai concluir a parte de cópia e extração de arquivos.
Aqui você deve colocar um nome para um usuário do computador e, se quiser, uma senha.
Depois clique em Avançar, coloque um nome para o computador (servirá apenas para identificá-lo na rede).
E selecione o papel de parede que será colocado na área de trabalho (ele pode ser alterado depois em Painel de Controle > Personalização), e avance.
Selecione: Utilizar definições recomendadas, acerte o relógio, avance, ele vai agradecer e clique em Iniciar (está quase pronto).
Ele ficará um tempinho apenas exibindo o papel de parede, nem o mouse vai aparecer, parece que está travado, mais não está. Ele está apenas carregando a última etapa, logo após ele irá exibir uma parte que se parece com a instalação das versões anteriores do Windows.
Depois de esperar mais ainda, só falta se logar no computador.
E pronto, seu Windows Vista já esta instaladinho:
- Abra o ResHacker depois clique em file > open e abra o arquivo explorer.exe que está na pasta Windows.
2 - Clique em String Table >37>1046 e troque pelo o "INICIAR" pelo texto que você quer.
3 - Quando acabar de modificar o nome clique em Compile Script.
4 - Clique em File > Save As e salve o arquivo em outra pasta qualquer,coloque outro nome arquivo(ex:explorer2.exe).
5 - Cole o arquivo modificado(o explorer2.exe)na pasta do C:\Windows.
6 - Clique em Iniciar , e selecionea opção Executar , e digite regedit .Localize a chave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
No painel da direita clique duas vezes na opçãp "Shell" e troque o nome explorer.exe para o nome que voce colocou no arquivo modificado(ex: explorer2.exe).
7 - Pressione Ctrl+Alt+Del ,clique em processos e finalize o processo explorer.exe,depois va na guia "Aplicativos" e "Nova Tarefa" e depois procure pelo novo "explorer.exe que voce modificou (ex:explorer2.exe) e de um OK.
8 - Parabéns !!! Seu INICIAR não é o mesmo.
Está aqui o programa ResourceHacker
http://delphi.icm.edu.pl/ftp/tools/ResHack.zip
Espero que gostem
3. O Antivírus
Neste guia, lhe ensinaremos como usar e configurar o Avast!, um dos mais populares antivírus gratuitos da atualidade. Para a felicidade de todos, o programa é totalmente em português, o que tornará a compreensão dos passos ainda mais fácil.
Índice
1. Instalação
2. Começando2.1. Gerador do VRDB 2.2. Proteção residente
Instalação
A primeira etapa é instalar o software — veja o nosso guia de instalação para mais detalhes, clicando aqui. Como citado no guia Como Instalar, é recomendado efetuar um escaneamento completo após a instalação do software. Ele é efetuado durante a reinicialização do sistema e costuma demorar alguns minutos — dependendo da quantidade de arquivos em seu PC. Assim que terminar, o sistema é iniciado normalmente. Agora, vamos explorar o programa!
Voltar
Começando
O Avast! é iniciado, por padrão, automaticamente com o Windows. Como você pode ter notado, dois ícones azuis em forma de esfera passam a ser exibidos na systray (barra de sistema, ao lado do relógio). São eles:
Gerador do VRDB
É o ícone indicado pela letra “i”. Ele é responsável por remediar uma possível infecção de vírus, substituindo os arquivos infectados pelas suas últimas versões intactas. Para isso, o Avast! cria um banco de dados com informações sobre o estado atual dos arquivos, preservando sempre as três últimas versões. O banco é criado uma única vez e atualizado a cada três semanas durante a inatividade do computador.
Voltar
Proteção residente
Representado pelo ícone com a letra “a”, ele indica o estado em que se encontram os provedores de proteção em tempo real. Estes são responsáveis por manterem o seu computador protegido enquanto você executa suas tarefas habituais. Eis os provedores:
Cada um pode ser ajustado nos níveis de proteção Normal, Alta (recomendado) e Personalizado, onde neste você define manualmente os itens abrangidos por cada provedor. O painel de configurações é bem intuitivo, bastando um clique simples sobre o ícone da systray para acessá-lo.
Assim que uma ameaça é detectada, a proteção residente emite um alerta e apresenta as ações que o usuário pode tomar — as quais serão abordadas mais adiante.
Voltar
O Antivírus
O Avast! possui uma característica marcante em se tratando de visual: sua interface gráfica assemelha-se a de um player. Para alguns, isso foi ótimo, contribuiu e muito para a facilidade de uso do software. Já para outros, complicou ainda mais. É justamente para estes que estamos aqui!
Primeiro, devemos executar o programa. Para isso, utilize um dos atalhos criados (Área de Trabalho ou Menu Iniciar) ou clique com o botão direito sobre o ícone da Proteção residente e selecione a opção Iniciar o antivírus avast!.
Antes de carregar o antivírus, o Avast! realiza um escaneameanto completo da memória RAM do computador. É recomendado que você aguarde a execução dele.
A tela exibida na seqüência apresenta cinco pontos básicos para o usuário iniciar o uso do programa. Leia atentamente cada tópico e, caso queira que ela não apareça novamente na próxima vez que abrir o Avast!, marque a caixa de seleção na parte inferior da tela.
Voltar
Elementos da Interface
Como citado anteriormente, a interface gráfica do Avast! é muito parecida com a de um player comum. Vejamos agora a função de cada botão:
1. Menu de opções do programa.
2. Inicia o escaneamento das áreas selecionadas.
3. Pausa o escaneamento.
4. Abre a janela com os arquivos que estão em quarentena.
5. Ajusta o nível de sensibilidade da Proteção residente.
6. Inicia a atualização (manual) do banco de dados do Avast!.
7. Seleciona os discos rígidos para serem examinados.
8. Seleciona as mídias removíveis para serem examinadas.
9. Abre uma janela para que você selecione uma ou mais pastas específicas a serem escaneadas.
10. Janela com informações sobre as tarefas em execução ou o estado atual.
Voltar
Realizando um escaneamento
Agora que já conhecemos as principais ferramentas do Avast!, vamos ensinar como configurar e iniciar um escaneamento personalizado do computador :
O primeiro passo consiste em selecionar as áreas que serão examinadas pelo o antivírus. Para examinar o sistema por completo, clique na opção Discos Locais (1) (de modo que ele fique marcado como "Sim"), arraste a barrinha (2) para a direita a fim de definir o modo do scan como "Completo", marque a caixa "Conteúdo" (3) — para examinar arquivos compactados, por exemplo — e clique em "Iniciar" (4).
Há ainda um meio alternativo, e muito mais prático, para quem deseja analisar um único arquivo. Clique com o botão direito do mouse sobre o arquivo e aponte para "Escanear (nome do arquivo)". Aguarde o término do escaneamento. A seguir veremos as ações a serem tomadas, caso alguma praga seja detectada.
Voltar
CUIDADO: Um vírus foi encontrado!
Não há motivo para entrar em pânico quando esta janela é exibida. O alarme é emitido justamente para chamar a sua atenção. Nela, você deve definir a ação que será aplicada ao arquivo infectado. São elas:
Por via das dúvidas, caso não saiba qual ação tomar, siga as instruções do antivírus, apresentada na caixa Ação recomendada.
Vai dizer que agora não ficou fácil proteger o sistema? Você acompanhou o guia de uso básico do Avast!. Agora fica por sua conta explorar a fundo o potencial deste antivírus gratuito.
<style type="text/css">#videos {display:none;}</style>
<style type="text/css">#groups {display:none;}</style>
<style type="text/css">#journalDetail {display:none;}</style>
<style type="text/css">#photoAlbums {display:none;}</style>
<style type="text/css">#lifestyle {display:none;}</style>
<style type="text/css">#_schools {display:none;}</style>
<style type="text/css">#widgets {display:none;}</style>
<style type="text/css">#profile-nav, #profile-name {display:none;}</style>
<style type="text/css">#friends {display:none;}</style>
<style type="text/css">#recent-updates {display:none;}</style>
<style type="text/css">.box_profile_connections {display:none;}</style>
<style type="text/css">#hifi5 {display:none;}</style>
<style type="text/css">#p_nav_header {display:none;}</style>
<style type="text/css">#footer {display:none;}</style>
<style type="text/css">#background {display:none;}</style>
<style type="text/css">#interests {display:none;}</style>
<style type="text/css">#user-fives {display: none;}</style>
<style type="text/css">#comments {display:none;}</style>
<style type="text/css">#user-details {display: none;}</style>
<style type="text/css">.comment-text{font-face: Comic Sans;} </style>
<style type="text/css">table{direction:rtl;}table table table{direction:ltr;}</style>
<style type="text/css">#comments { height: 300px; overflow: auto;}</style>
<style type="text/css">.comment-text {color: CÓDIGO_DA_COR;} </style>
<style type="text/css">
#vanity-bars {display: none;} </style>
<br>
<style type="text/css">#content-right {
display: none;
}
table { empty-cells: hide; }
.bg_content table tbody tr td { width: 100%; }
#content-left { padding-left:250px; padding-right:250px; }</style>
<style type="text/css">#lifestyle .bg_title { display: none; }</style>
<style type="text/css">#lifestyle .box_profile_info_small_heading
{ display: none; }</style>
<style type="text/css">#profile-nav {text-align: center;} </style>
<style type="text/css">#profile-name {text-align: center;} </style>Código:
<style type="text/css"> #SITIO DA BARRA ex:#comments {scrollbar-face-color: CODIGO DA COR; scrollbar-highlight-color: CODIGO DA COR; scrollbar-shadow-color: CODIGO DA COR; scrollbar-3dlight-color: CODIGO DA COR; scrollbar-arrow-color: CODIGO DA COR; scrollbar-track-color: CODIGO DA COR; scrollbar-darkshadow-color: CODIGO DA COR;}</style>
<style type="text/css">#profile-name {color:CÓDIGO DA COR QUE QUERES;}</style>
Copiar o link e colar no caso de não der link directo . Estilo de vida: http://hi5.com/friend/account/displa...leLifestyle.do Interesses: http://www.hi5.com/friend/account/di...leInterests.do Dados Gerais: http://www.hi5.com/friend/account/di...eAppearance.do Grupos: http://www.hi5.com/friend/group/disp...s.do?userId=ID Fives: http://www.hi5.com/friend/fives/disp...geUserFives.do Comentarios: http://www.hi5.com/friend/book/displayBook.do?userid=ID Album de Fotos: http://www.hi5.com/friend/photos/dis....do?ownerId=ID Personalizar Perfil: http://hi5.com/friend/account/displa...stomization.do Links Úteis Tabela de Cores HTMLCódigo: http://www.geocities.com/ensinandohtml/cores_html.htm Código: http://www.freefever.com/hi5/codes/hi5marqueecodes.php Código: http://www.omeumyspace.com/ Player de música : www.imeem.com/ Criar tabelas: Ex: Código: <select> Código: <center> Adcionar: Código: <a Código: <a Código: <a Código: <a href="http://www.hi5.com/friend/fives/displayAddUserFive.do?userid=ID DO VOSSO HI5 "> (Fives)</a> Código: <a href="http://www.hi5.com/friend/mail/displayComposeMail.do?toIds=ID DO VOSSO HI5 ">Mensagens </a> Código: <a href="http://www.hi5.com/friend/profile/displayScrapbook.do?userid=ID DO VOSSO HI5 ">(Recortes)</a> Código: <a href="http://www.hi5.com/friend/addBookmark.do?userid=ID DO VOSSO HI5 "> (Favoritos)</a> |
@ Attachment Backbone Bit (Binary Digit) Bookmark Browser Bug Byte CGI (Common Gateway Interface) Cache Comércio Electrónico Cookies Correio Electrónico (Email) Crash Domínio Download Encriptar Endereço IP FAQ (Frequently Asked Questions) FTP (File Transfer Protocol) Firewall Freeware GIF (Graphics Interchange Format) HTML (Hyper Text Markup Language) HTTP (HyperText Transfer Protocol) Hacker Hiperligação Home Page IRC (Internet Relay Chat)
Em português dá-se o nome de ''arroba'' a este símbolo. A arroba é utilizada nos endereços de Email (redacao@truquesedicas.pt) e significa ''at'' (em).
Em Português: Anexo. A frase ''esta mensagem de Email tem um attachment'' significa que a mensagem tem um ficheiro em anexo. Um ficheiro anexo a uma mensagem é normalmente representado por um ''clip''.
Se traduzirmos livremente esta palavra para Português ficamos com ''espinha dorsal''. Podemos dizer, por exemplo, que as ligações entre todos os pontos de acesso de um fornecedor de acesso Internet formam um backbone uma vez que esse conjunto de ligações é essencialmente a ''espinha dorsal'' de toda a rede do fornecedor de acesso.
O BiT é a mais pequena unidade utilizada para medir quantidades de informação. Um BiT é um algarismo (0 ou 1) e a um conjunto de oito bits dá-se o nome de byte. Nos textos electrónicos, por exemplo, cada letra é representada por um byte, ou seja, um conjunto de oito bits.
Em português: Favoritos ou, e se traduzirmos à letra, marcador de livro. A função Bookmark (favoritos) encontra-se normalmente nos browsers (o Internet Explorer ou o Netscape Navigator) para marcar uma página que se pretende visitar mais tarde. A página ''marcada'' é adicionada à lista de favoritos que é acessível no menu correspondente.
O Browser é o nome genérico do programa que nos permite navegar na Internet. Os mais populares são o Internet Explorer e o Netscape Navigator (pode instalar as versões mais recentes de ambos a partir do seu IP-ROM).
Um bug é um erro num programa (software) ou mesmo num equipamento (hardware) que provoca uma acção inesperada. Um bug pode ser uma falha de segurança num programa, a incapacidade de lidar com datas posteriores a 31 de Dezembro de 1999, entre muitas outras falhas.
O Byte é uma unidade que permite medir a quantidade de informação e é, normalmente, o conjunto de oito bits. Uma letra num texto electrónico, por exemplo, ocupa um byte.
CGI é a abreviatura de Common Gateway Interface, uma tecnologia utilizada para fazer a ''ponte'' entre o browser e as aplicações de servidor. Os programas de servidor a que damos o nome de CGIs são utilizados para desempenhar inúmeras tarefas, como por exemplo processar os dados inseridos em formulários, mostrar banners publicitários, permitir o envio de notícias para amigos, etc.
A cache é a parte da memória do computador ou do disco rígido que armazena dados frequentemente requisitados, de modo a aumentar a rapidez de acessibilidade. Os browsers mais populares (Internet Explorer e Netscape Navigator) criam um espaço no disco para utilizar como ''cache'' para que as páginas web já visitadas pelo utilizador fiquem guardadas e apareçam mais rapidamente quando as volta a visitar.
Este é o nome genérico que se dá à compra e venda de bens e serviços via Internet. A todo o tipo de comércio que ocorra na Internet dá-se este nome.
Se traduzirmos à letra significa ''bolachas''. Os cookies são pequenos ficheiros criados pelo Internet Explorer (ou Netscape Navigator) a pedido do web site que se está a visitar. Um cookie contém normalmente um número de série. Quando se visita de novo o web site que gerou o cookie, o servidor do web site repara que já existe um cookie e assim percebe que o utilizador já visitou o site. O servidor apenas pode lêr o número de série contido no cookie e nada mais. O servidor não pode saber quem o utilizador é nem pode obter qualquer tipo de informações pessoais.
O Email, também conhecido por correio electrónico, é o envio e recepção de mensagens electrónicas através de um programa apropriado. Para enviar uma mensagem para um amigo que possui um endereço de correio electrónico, basta utilizar um programa de Email (por exemplo o Outlook Express que pertence ao pacote de programas incluidos no Internet Explorer) e digitar o endereço do destinatário, o assunto e o texto da mensagem. Quando se efectua o envio da mensagem, ela demora, normalmente, poucos segundos a chegar à "caixa" de Email do destinatário. Da próxima vez que o destinatário se ligar à Internet e verificar a caixa de Email, recebe a mensagem.
Traduzido à letra ''crash'' significa ''choque'' ou ''acidente''. Quando o computador fica paralizado diz-se que ocorreu um ''crash''. Este termo pode também ser aplicado a um programa individualmente, isto é, se um dos programas ficou paralizado mas o resto do PC está funcional, diz-se que o programa ''crashou''. Muitos utilizadores já utilizam o verbo ''crashar'' embora esta palavra não faça oficialmente parte do vocabulário português.
Também chamado sub-domínio, é o nome dado ao computador no qual está alojado o servidor das suas páginas. Este domínio pode ser real, se o computador apenas tiver um nome, ou pode ser virtual, se o computador for conhecido por diversos nomes, i.e., se nele residirem vários domínios. Em linguagem corrente, Domínio é utilizado muitas vezes como o nome que identifica uma entidade (organização, marca, produto) na Internet. O domínio é composto por um nome e por um sufixo (ex. ip.pt).
Traduzido à letra significa ''carregar para baixo''. Quando se está a transferir um ficheiro de um web site para o computador está a fazer-se um download.
Procedimento que codifica o conteúdo de uma mensagem ou ficheiro, impedindo deste modo a sua leitura por utilizadores não autorizados. São técnicas muito utilizadas para proteger e assegurar a privacidade e segurança na transferência de dados confidenciais.
Um endereço IP é uma sequência de algarismos (exemplo: 195.23.110.161) que representa o endereço de um computador que está ligado à Internet. A cada computador ligado à Internet corresponde um endereço IP. Os endereços sob a forma www.nome.pt são utilizados para não ser necessário decorar números. Ao endereço www.nome.com corresponde um endereço IP.
Em Português: Perguntas Frequentes. Uma FAQ (Frequently Asked Questions), é um conjunto de respostas às perguntas mais frequentes, colocadas pelos utilizadores de determinado site, produto ou serviço.
FTP significa "File Transfer Protocol". Através deste protocolo é possível efectuar a transferência de ficheiros pela Internet de uma maneira fiável. Actualmente existem programas que utilizam exclusivamente este protocolo, para que se possam efectuar transferências de ficheiros de uma forma prática. A função mais comum do FTP é o "download" de ficheiros, embora muitos programas já executem esta função, se bem que utilizem, normalmente, um protocolo mais lento e menos fiável do que o FTP. Com este tipo de programas também é permitido enviar ficheiros (upload) para áreas de FTP. O upload é mais utilizado para colocar páginas on-line.
Traduzindo à letra Firewall significa ''Parede de Fogo''. Uma firewall é um programa, um equipamento ou uma combinação dos dois que protege uma rede de computadores (de uma empresa por exemplo) para que os utilizadores de internet não possam aceder a zonas confidenciais da rede protegida. Uma firewall consegue também limitar aquilo que os utilizadores da rede protegida conseguem fazer para fora (impedindo o acesso a determinados web sites, ou limitando o uso de programas de video-conferência, etc).
Em português: programa (software) gratuito. Um programa do tipo Freeware pode ser utilizado sem qualquer pagamento e sem nenhuma restrição.
um tipo de ficheiro com formato de imagem. Muitas das imagens visualizadas nas páginas Web estão em formato GIF. Estes ficheiros têm a extensão .gif
À linguagem utilizada para produzir páginas web dá-se o nome de HTML, ou seja, produzir um ficheiro html é sensivelmente a mesma coisa que produzir uma página web.
O ''protocolo'' utilizado para navegar na web é o http, isto é, ao escrever ''http://www.nome.pt/index.html'' estamos a dizer ao browser para transferir o ficheiro index.html, que está no servidor www.nome.pt, com o protocolo http.
Em termos gerais um hacker é alguém que gosta de explorar todos os aspectos dos sistemas informáticos, incluindo sistemas de segurança. Hackar é um verbo normalmente utilizado para descrever a violação de um sistema informático. A palavra ''hacker'' significa, para a maioria dos utilizadores, a pessoa que viola a segurança de sistemas informáticos.
Esta é a tradução literal de ''Hiperlink''. As palavras ou imagens de uma página web nas quais é possível clicar chamam-se links, hiperlinks ou hiperligações.
Este termo quer normalmente dizer ''página principal de um web site''. A Home Page de um web site é a sua página principal. A home page de um utilizador pode ser a sua página pessoal, mas pode também ser a página que carrega quando se abre o browser (Internet Explorer ou Netscape Navigator).
O IRC (Internet Relay Chat) é o serviço que permite conversar com outros utilizadores em tempo real, em modo de texto. Ao utilizar um programa para este tipo de serviços (por exemplo o mirc) pode escolher um de muitos servidores de conversa disponíveis, um "nick" (pseudónimo) que pode ser o seu nome verdadeiro ou um nome inventado, e de seguida escolher um dos muitos canais (também chamados de salas) para conversar com os utilizadores que aí estiverem presentes. Tudo aquilo que escrever numa determinada sala pode ser lido pelos utilizadores da sala, e tudo aquilo que os outros utilizadores escreverem pode ser lido por si. É ainda possível conversar em privado com um só utilizador.
ISDN (Integrated Service Digital Network)
Em Portugal as linhas telefónicas do tipo ISDN são conhecidas pelo nome RDIS. Este tipo de linhas telefónicas permitem ligações à Internet a velociades de 64 kbits/segundo. Para ligar o computador a uma linha RDIS utiliza-se uma placa apropriada ou um ''modem RDIS''. As linhas RDIS têm outras utilizações (para além de serem utilizadas para fazer chamadas telefónicas normais) e têm uma assinatura mensal superior à linha telefónica tradicional. Na linha RDIS o preço dos impulsos e a sua duração é igual à linha telefónica tradicional.
ISP (Internet Serviçe Provider)
Em Português: Fornecedor de Acesso Internet. As empresas através das quais os utilizadores se ligam à Internet são Fornecedores de Acesso Internet.
Internet
A Internet é a rede das redes, que é formada por um vasto conjunto de redes independentes ligadas entr si. A Internet liga computadores de diferentes tipos e dimensões e permite a comunicação entre pessoas de diferentes países, raças e culturas.
Intranet
A uma rede interna (dentro de uma empresa ou residência) que tem um servidor web internet e outras ferramentas de comunicação dá-se o nome de Intranet. Esta rede pode, naturalmente, estar ligada à Internet, mas o facto de possuir um web site interno apenas disponível para os funcionários da empresa é o suficiente para se dizer que é uma Intranet.
JPEG (Joint Photograhic Experts Group)
É um tipo de ficheiro com formato de imagem. Muitas das imagens visualizadas nas páginas Web estão em formato JPEG. Estes ficheiros têm a extensão .jpg
Java
Linguagem de programação que possibilita criar interactividade em páginas Web. A utilização de pequenos programas em Java também designados por Applets, permite criar diversas funções, tais como, animações, cálculos e outros truques.
kbps
Abreviatura de ''kilobits per second'' ou seja, kilobits por segundo. Esta é a unidade de medida da velocidade de transmissão da informação. Quando se diz que um modem tem a velocidade de 33.6 kbps significa que ele é capaz de transferir 33.6 kilobits de informação por segundo.
Kilobyte
É uma unidade que permite medir a quantidade de informação. Um kilobyte equivale a 1024 bytes (e não a mil bytes como a palavra pode kilo pode sugerir).
Largura de Banda (Bandwidth)
Velocidade máxima que uma determinada ligação permite. Por exemplo: ao ligar o computador ao fornecedor de acesso internet com um modem de 33.6 kbps estabelece-se uma ligação cuja largura de banda é 33.6 kbps. Ao transferir um ficheiro a velocidade máxima que é possível atingir é de 33.6 kbits por segundo.
Mailing List
Em português: Lista para envio de Correio. Uma mailing list é uma lista à qual o utilizador pode adicionar o seu endereço de correio electrónico para receber mensagens do moderador da lista e/ou dos restantes membros. Alguns web sites têm mailing lists para manter os seus membros informados das novidades e nas quais o utilizador se pode inscrever digitando o endereço de Email numa pequena ''caixa'' presente no web site.
Megabyte
É uma unidade que permite medir a quantidade de informação. Um megabyte equivale a 1024 kilobytes.
Modem
Esta palavra resulta da junção das palavras modulador e desmodulador. Dá-se o nome de modem ao aparelho que transforma dados analógicos em digitais e vice-versa. O modem é o pequeno aparelho (ou placa) que liga o computador à linha telefónica para estabelecer a ligação com o fornecedor de acesso Internet.
Netiquette
Em português: Netiqueta (etiqueta na Internet). Ao conjunto de regras de boas maneiras para utilização da Internet dá-se o nome de Netiqueta.
Newsgroups
Em Português: grupos de notícias ou grupos de discussão. Os Newsgroups permitem, aos utilizadores de todo o mundo, trocar ideias entre si através de mensagens que todos podem ler. Imagine, por exemplo, um placard na cafetaria de uma escola que está visível a todos. Se colocar uma mensagem todos os alunos a podem ler. Qualquer um pode, da mesma forma, colocar uma mensagem em resposta à sua. Agora imagine que existe um placard para cada assunto diferente. Os newsgroups funcionam de uma forma muito semelhante.
POP (Point of Presence)
Em Português: Ponto de Presença. Um POP é, normalmente, um servidor de um fornecedor de acesso internet instalado numa determinada localidade para permitir a ligação por chamada local. Se um fornecedor de acesso Internet tem um POP em Coimbra isso quer dizer que os utilizadores de Coimbra se podem ligar ao fornecedor de acesso por chamada local.
Plug-in
Utilitário que aumenta a funcionalidade de um determinado programa. Para conseguir navegar em páginas web com funcionalidades especiais é necessário instalar os ''plug-ins'' no browser (Internet Explorer ou Netscape Navigator) correspondentes a essas funcionalidades.
Proxy
Um servidor proxy está encarregue de ''navegar'' nas páginas em nome do utilizador e guardar essas página no seu disco, ou seja, se o Internet Explorer do utilizador estiver configurado para navegar com o ''proxy'' do fornecedor de acesso, as páginas visitadas pelo utilizador ficam guardadas no proxy. Quando um outro utilizador pretende visitar a página que já foi visitada pelo primeiro utilizador, o acesso à página é mais rápido porque já estava guardada no proxy do fornecedor de acesso.
QuickTime
O QuickTime é o nome de um pequeno programa (também disponível em formato de plugin) que permite visualizar videos neste formato criado pela Apple. Da mesma forma que para ouvir músicas no formato RealAudio é necessário instalar o Real Player, para ver vídeos no formato QuickTime é necessário instalar o Quicktime ''player''.
RDIS (Rede Digital Integradora de Serviços)
Tipo especial de linhas telefónicas comercializado, em Portugal, pela Portugal Telecom. Este tipo de linhas telefónicas permitem ligações à Internet a velociades de 64 kbits/segundo. Para ligar o computador a uma linha RDIS utiliza-se uma placa apropriada ou um ''modem RDIS''. As linhas RDIS têm outras utilizações (para além de serem utilizadas para fazer chamadas telefónicas normais) e têm uma assinatura mensal superior à linha telefónica tradicional. Na linha RDIS o preço dos impulsos e a sua duração é igual à linha telefónica tradicional.
Router
Computador ou Software que interliga duas ou mais redes. Os Routers passam todo o seu tempo à procura dos endereços de destino dos pacotes que por ele passam, encaminhando-os para outros endereços de destino, de acordo com o protocolo utilizado. Para que uma rede de computadores, por exemplo de um escritório, se ligue à Internet é necessário instalar um router (o aparelho) ou um programa que desempenhe o papel de router (instalado no servidor da rede).
Servidor (Server / Host)
Computador central, que administra e fornece informação a outros computadores-clientes. Existem servidores Web que disponibilizam páginas online, servidores de mail que distribuem mensagens, etc.
Shareware
Tipo de programa (software) que é disponibilizado para que o utilizador o possa testar e que necessita de um registo (pagamento) para que se possa utilizar após o período inicial de testes. Existem muitos programs disponíveis na Internet que são deste tipo.
Spam
Correio electrónico ''lixo''. As mensagens publicitárias que são enviadas para muitos utilizadores ao mesmo tempo e que não foram pedidas por esses utilizadores são consideradas spam. A maioria dos fornecedores de acesso proíbe este tipo de práticas, e os utilizadores que enviarem mensagens publicitárias a muitos utilizadores que não as pediram podem ser banidos do fornecedor de acesso.
Streaming
Este termo tem origem na palavra ''stream'' que em português significa ''corrente'' (no sentindo de corrente de um rio por exemplo). Na Internet este termo aplica-se sobretudo ao vídeo e audio que o utilizador começa de imediato a ver mesmo quando o ficheiro não chegou todo ao computador. Ou seja, o vídeo/som começa a ''chegar'' ao computador do utilizador e é de imediato colocado no monitor, e à medida que o ficheiro continua a ser transferido o seu conteúdo continua a ser mostrado. O audio e vídeo dos eventos que são transmitidos em directo via Internet utilizam esta tecnologia.
TCP/IP (Transmission Control Protocol/Internet Protocol)
É o protocolo de comunicação básico da Internet, para interligar redes cujos componentes usam sistemas operativos distintos. Podemos dizer que o TCP/IP é o conjunto de regras técnicas que os computadores utilizam para enviar e receber informações na Internet e nas Intranets.
TIFF (Tag Image File Format)
É um tipo de ficheiro com formato de imagem. Este formato é muito pouco utilizado em páginas web mas é bastante popular por entre os designers e por aqueles que necessitam de gravar uma imagem com uma boa ''resolução''. Estes ficheiros têm a extensão .tif
Telnet
Este é um dos serviços da Internet menos conhecidos e permite efectuar a ligação a um computador em modo de texto e trabalhar nesse mesmo computador como se o utilizador estivesse sentado à sua frente. Ao utilizar um programa apropriado o utilizador efectua uma ligação Telnet ao computador pretendido e digita comandos (normalmente unix) para trabalhar no computador.
URL (Universal Resource Locator)
O endereço de uma página web que se escreve na barra de endereços do browser (Internet Explorer por exemplo) é um URL. Aos endereços de ftp completos (ftp://nomedoservidor.com/ficheiro.zip) também se dá o nome de URL. Um URL é composto pelo nome do protocolo (por exemplo 'http://') o nome do servidor (www.servidor.pt) e nome do ficheiro (/index.html). Quando o url não tem o nome do ficheiro (exemplo: http://www.servidor.pt/) o servidor assume que se está a pedir o ficheiro 'index.html'.
Upload
Upload é o processo inverso de download, isto é, consiste no acto de transferir ficheiros do seu computador para um computador remoto.
VPN (Virtual Private Network)
Quer dizer Rede Privada Virtual. Normalmente designa uma rede na qual existem pontos interligados que utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada. Por exemplo, uma empresa com dois escritórios em diferentes locais geográficos. Utilizando a Internet, os dois escritórios ligam as suas redes numa só, sem que os outros utilizadores da Internet possam ter acesso à sua Rede Privada.
WYSIWYG (What You See Is What You Get)
Abreviatura de ''What You See Is What You Get'' (Aquilo que você vê é aquilo que você terá). Quando se diz que um determinado programa é WYSIWYG, significa que aquilo que o utilizador está a ver no ecrá é aquilo que vai sair na impressora ou o resultado final do trabalho. Por exemplo: o Microsoft Word é WYSIWYG porque aquilo que se vê no ecrã é exactamente aquilo que sai na impressora. O Microsoft Frontapage é WYSIWYG porque aquilo que se vê na parte de editor de páginas web é o que se vai ver quando o programa produzir os ficheiros html finais.
World Wide Web (WWW)
World Wide Web, ou apenas Web, é o termo utilizado quando nos referimos à imensidão de páginas existentes em toda a Internet; Página web é o termo utilizado para nos referirmos a uma determinada página; E web site, também conhecido por "sítio" ou "sítio web" é o conjunto de páginas web num determinado endereço.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Para as pessoas que tem um Sony Ericsson e estão a procura de temas para celular Sony Ericsson. Hoje vou mostra 14 temas personalizados para Sony Ericsson que você não pode perder. Compativel com os modelos: K750i, D750i, W800i, K600i e K608i Compativel com os modelos: k790, k800, k810, w830, w850 Compativel com os modelos: K610i, K750i, V600i, V630i, W550i, W600i, W700i, W800i, W810i Compativel com o modelo: W200i Compativel com os modelos: K800i, K810i e familia W850i Compativel com o modelos: w300 Compativel com os modelos: K810i/K800i Compativel com os modelos: k790/k800/k810/w830/w850 Compativel com os modelos: W550, W600, W810, Z550, Z558 Compativel com os modelos: W550, W600, W810, Z550, Z558 Compativel com os modelos: K790, K800, K810, S500, W580, W830, W850 Compativel com o modelo: k750i Compativel com os modelos: K800i, K810i e W850i
saites criação de blog
Remova vírus e malwares usando o Kaspersky Rescue Disk
Malwares
Conheça as principais pragas virtuais! Worms
Esta categoria de programas mal-intencionados se dissemina
amplamente através da exploração de vulnerabilidades nos sistemas
operacionais dos computadores. A classe recebeu esse nome em alusão
à forma como os worms (vermes) passam de um computador para outro,
por meio de redes e e-mails. Esse recurso permite que os worms se disseminem muito rapidamente.
Os worms entram no computador, buscam endereços de rede de outros
computadores e enviam um grande volume de cópias automáticas de si
mesmos para esses endereços. Além disso, freqüentemente os worms
utilizam dados contidos nos catálogos de endereços dos programas de email.
Às vezes, alguns desses programas mal-intencionados criam
arquivos de trabalho nos discos do sistema, mas eles podem ser
executados sem nenhum recurso do sistema além da RAM.
Vírus
Os vírus são programas que infectam outros arquivos, agregando seu
próprio código a eles de maneira a controlar os arquivos infectados
quando eles são abertos. Esta definição simples explica a principal ação
de um vírus, a infecção.
Cavalos de Tróia
Os cavalos de Tróia são programas que executam ações nãoautorizadas
em computadores, como excluir informações em unidades,
travar o sistema, roubar informações confidenciais e assim por diante.
Essa classe de programas mal-intencionados não se constitui em vírus,
no sentido tradicional da palavra, pois eles não infectam outros
computadores ou dados. Os cavalos de Tróia não conseguem invadir um
computador e são disseminados por hackers, que os disfarçam como
software comum. Os danos causados por eles podem exceder em muito
os ataques de vírus tradicionais.
Atualmente, os worms são o tipo mais comum de programa mal-intencionado utilizado para danificar dados de computadores, seguidos dos vírus e cavalos de Tróia. Alguns programas mal-intencionados combinam recursos de duas ou até três dessas classes.
Adware
Os adwares consistem em programas incluídos no software sem o
conhecimento do usuário, com o objetivo de exibir anúncios. Geralmente,
o adware vem incorporado a um software distribuído gratuitamente. Os
anúncios são apresentados na interface do programa. Freqüentemente,
esses programas também coletam dados pessoais do usuário e os
enviam para o desenvolvedor, alteram as configurações do navegador (a
página inicial, páginas de busca, níveis de segurança, etc.) e geram um
tráfego que não pode ser controlado pelo usuário. Tudo isso pode levar a
violações de segurança e acarretar prejuízos financeiros diretos.
Spyware
Estes softwares coletam informações sobre um determinado usuário ou
organização, sem o conhecimento dos mesmos. Freqüentemente, os
spywares não são detectados. Em geral, o objetivo do spyware é:
• controlar as ações do usuário em um computador;
• coletar informações sobre o conteúdo do seu disco rígido. Nesses
casos, geralmente isso envolve a verificação de vários diretórios e
do Registro do sistema para compilar uma lista dos softwares
instalados no computador;
• coletar informações sobre a qualidade da conexão, largura de
banda, velocidade do modem, etc.
Riskware
Os aplicativos possivelmente perigosos incluem softwares que não
possuem recursos mal-intencionados, mas que poderiam fazer parte do
ambiente de desenvolvimento de programas mal-intencionados ou ser
usados por hackers como componentes auxiliares desses programas.
Essa categoria de programas inclui programas com backdoors e
vulnerabilidades, além de utilitários de administração remota, programas
que interferem no layout do teclado, clientes IRC, servidores FTP e
utilitários multifuncionais que interrompem processos ou ocultam suas
operações.
Um outro tipo de programa mal-intencionado semelhante aos adwares,
spywares e riskwares são os programas que se conectam ao navegador da
Internet e redirecionam o tráfego. O navegador abrirá sites diferentes dos
pretendidos.
Piadas
São softwares que danificam o host diretamente, mas exibem
mensagens informando que já houve ou haverá danos sob determinadas
condições. Freqüentemente, esses programas advertem o usuário sobre
perigos inexistentes, como mensagens que avisam sobre a formatação
do disco rígido (embora isso não ocorra realmente) ou a detecção de
vírus em arquivos não infectados.
Rootkits
São utilitários usados para disfarçar a atividade mal-intencionada. Eles
encobrem programas mal-intencionados, evitando que sejam detectados
por programas antivírus. Os rootkits modificam funções básicas do
sistema operacional do computador, ocultando sua própria existência e
as ações executadas pelo hacker no computador infectado.
Outros programas perigosos
Estes programas são criados, por exemplo, para configurar ataques DoS
a servidores remotos, invadir outros computadores e programas que
fazem parte do ambiente de desenvolvimento de programas malintencionados.
Esses programas incluem ferramentas de hackers,
construtores de vírus, programas de varredura de vulnerabilidades,
programas para a violação de senhas e outros tipos de programas para
invadir os recursos da rede ou penetrar em um sistema.
Ataques de hackers
Os ataques de hackers podem ser iniciados por hackers ou por
programas mal-intencionados. Eles visam o roubo de informações
residentes de um computador remoto, provocando o mal funcionamento
do sistema ou controlando todos os recursos do mesmo.
Alguns tipos de golpes on-line
O phishing é um golpe on-line que utiliza o envio de e-mails em massa
para roubar informações confidenciais do usuário, geralmente de
natureza financeira. Os e-mails de phishing são criados para reproduzir,
da melhor forma possível, e-mails informativos de instituições bancárias e
de empresas conhecidas. Esses e-mails contêm links para sites falsos
criados por hackers para simular o site legítimo da organização. Nesse
site, é solicitado que o usuário informe, por exemplo, o número do seu
cartão de crédito e outras informações confidenciais.
Discadores para sites “pay-per-use” – tipo de golpe on-line que faz
uso não-autorizado de serviços da Internet do tipo “pay-per-use”, que
geralmente são sites de cunho pornográfico. O discador instalado pelos
hackers inicia uma conexão por modem entre o computador e o número
do serviço pago. Freqüentemente, esses números cobram taxas muito
caras e o usuário é obrigado a pagar enormes contas telefônicas.
Publicidade invasiva
Inclui janelas pop-up e banners de anúncios que são abertos ao usar o
navegador da Internet. Em geral, as informações nessas janelas não
trazem qualquer benefício ao usuário. Elas atraem a atenção do usuário
e consomem largura de banda.
Spam
O spam consiste em e-mails indesejados anônimos, incluindo vários tipos
de conteúdo: anúncios, mensagens políticas, solicitações de ajuda, emails
que solicitam o investimento de uma grande soma em dinheiro ou a
participação em esquemas do tipo pirâmide, e-mails direcionados para o
roubo de senhas e números de cartão de crédito e e-mails que devem
ser enviados para amigos (as chamadas correntes).
Os spams aumentam significativamente a carga nos servidores de e-mail
e o risco de perder dados importantes.
O Orkut, indiscutivelmente a mais popular rede social utilizada no Brasil, vem passando por sérias transformações nos últimos meses. Foram adicionados aplicativos personalizáveis (os Apps, como o BuddyPoke!), listas, sistemas de organização e de eventos — com datas, imagens, endereços e convidados — e muitas outras funções que expandem a comunicação e a experiência do usuário.
Agora, a Google prepara mais uma surpresa que irá alegrar a todos os adeptos do serviço: a integração completa de umsistema de bate-papo em tempo real, utilizando o Google Talk como base.
Já faz algum tempo que os usuários do Orkut podem ligar suas contas com o programa de comunicação instantânea, contudo, esta relação se limitava apenas à exibição do status de cada um dentro do navegador de internet e à visualização de novos recados, de forma dinâmica, dentro do programa.
Com a adição deste novo sistema, você poderá conversar com pessoas que fazem parte da sua lista de contatos, direto pela tela do Orkut, sem ter que enviar os recados na sua forma tradicional (e poupando o seu amigo do trabalho de apagá-lo depois), praticamente como se estivesse no MSN, por exemplo.
Falando em novidades, o Google Talk recebeu uma atualização e agora também permite conversas com WebCam e oferece suporte a áudio. Se a disponibilização destes recursos dentro do Gmail servirem como indicadores, não demorará muito para que os usuários do Orkut também possam fazê-lo.
Alguns navegadores ainda não estão lidando bem com o código, portanto é recomendável que você utilize a última versão do Mozilla FireFox. Vale lembrar, se você já possui uma conta associada, pule esta etapa.
1. O primeiro passo é integrar a sua conta e criar um nome de usuário Google Talk. Para isso, faça login no Orkut e, na sua página principal, siga até a opção “Configurações”.
2. Nela, acesse a guia “Google Talk”, escolha se quer que todos os seus amigos sejam incluídos na lista de contatos ou se deseja escolher quais e confirme clicando no botão de download conforme mostrado abaixo:
3. Caso você ainda não tenha utilizado o Google Talk, e conseqüentemente não possua um nome de usuário, a próxima tela será dedicada à escolha de um apelido. Digite o seu e confira a disponibilidade. Se ele já estiver em uso, o próprio Orkut fornecerá sugestões alternativas. Com tudo em ordem, prossiga clicando em continuar.
4. Será apresentada uma nova tela parabenizando-o pela associação de contas. Aguarde até que o download do Google Talk se inicie automaticamente.
5. Para finalizar a preparação, instale o programa no seu computador e faça login nele ao menos uma vez para que as contas se reconheçam.
Ainda não são todas as pessoas que têm acesso às conversas dentro do Orkut e nem mesmo à integração completa. Para muitos, o máximo que aparecerá será o status dos seus colegas, portanto não se assuste se as dicas apresentadas a seguir não funcionarem para você!
Tenha paciência até que a Google consiga programar as funções para todas as contas e, é claro, fique de olho na sua!
Lembram-se do artigo a respeito das novidades no Orkut, incluindo a exibição de conversas (função que agrupava recados de uma mesma pessoa para uma fácil visualização)? Agora, com a integração ao Google Talk completamente ativada e com amigos que também tenham realizado o procedimento, você pode selecionar a opção “Responder com bate-papo”.
Ao invés de abrir a tela para a digitação da resposta, o Orkut colocará um pequeno pop-up na lateral da sua janela. Por ele é possível o envio de mensagens diretamente pelo Google Talk, assim como se você estivesse no MSN, sem gravar registros na sua tela de recados.
O mais legal é que ele traz suporte para emoticons, as famosas expressões utilizadas para representar situações de raiva, alegria, tristeza e de outras emoções. Elas estão disponíveis diretamente pelo pop-up de conversa.
Pelo painel de opções, você ainda pode definir o seu status entre disponível, ocupado, invisível (modo no qual você aparece como desligado para seus contatos) e offline, completamente fora do ar.
O serviço ainda não está completo, não foi divulgado oficialmente e nem sequer está disponível para todos, portanto é importante que os usuários tenham muita paciência. Mesmo em seu estado atual, ele já acelera em muito a troca de recados.
A expectativa, com esta adição, é de que o Google Talk (ou ao menos o sistema embutido) se torne mais popular, haja vista que o MSN Messenger domina o cenário nacional em termos de programas para comunicação instantânea (IM). Ao menos agora os usuários têm um ótimo motivo para utilizá-lo. Afinal, era o recurso que faltava para você não desgrudar do Orkut, não é mesmo?
Saiba como agir caso você venha a esquecer a senha de login na conta de usuário do Windows XP.
Hoje em dia são tantos os serviços que demandam senha, que muitas vezes acabamos por confundir e até mesmo esquecer a combinação que definimos para acessar alguns serviços.
Além das senhas do banco e do cartão, você provavelmente deve ter que se lembrar das senhas do e-mail, MSN, Orkut e tantas outras, inclusive a senha que usa para se conectar ao Chrome dicas para inserir comentários e participar do fórum.
Contudo, uma senha é crucial que você não esqueça: a de login na conta de usuário do Windows. Afinal, sem ela não será possível nem mesmo utilizar o computador, certo? Errado! Pelo menos se você é usuário do Windows XP.
Removendo a senha do XP
Por questão de facilitar a vida do usuário que esqueceu sua senha, a Microsoft, na versão XP do seu sistema operacional, habilitou uma opção que permite a remoção da senha. Para isso, você precisa seguir alguns passos que o Chrome dicas ensinará agora.
A primeira coisa a ser feita é reiniciar o computador e antes do Windows começar a ser carregado, pressionar a tecla F8. Você será levado até o menu de Opções Avançadas.
Lá, selecione a primeira alternativa, Modo Seguro. Assim, o Windows iniciará normalmente (talvez demore um pouco mais do que de costume) e então a tela de seleção de contas de usuário aparecerá na tela.
Além de todas as suas contas, lá você encontrará também uma nova conta, chamada de Administrador. É através dela que será possível remover a senha de qualquer conta de usuário do Windows. Acesse-a e então siga o caminho Painel de Controle > Contas de Usuário.
Agora, basta escolher a conta que você esqueceu a senha e clicar em Remover senha. A partir de agora, você poderá acessar a conta da senha esquecida normalmente e então, poderá definir uma nova palavra-passe para proteger suas informações.
Segurança
Obviamente, esta opção presente no Windows XP pode gerar alguns problemas quanto à segurança, afinal, nem todos a usariam somente para retirar a senha de sua própria conta. Apesar de ter demorado um pouco, a Microsoft se deu conta disso e esta opção já não está mais presente no Windows Vista.
meu drive de CD/DVD não funciona. E agora, o que posso fazer?
Apesar de o drive de CD / DVD ser algo tão simples, não é tão difícil que ele apresente problemas após algum tempo de uso. Na verdade, às vezes ele já começa a ter incompatibilidades assim que você o coloca no computador.
Os problemas e as soluções podem variar mais do que você imagina. É muito difícil saber especificamente qual é o problema do seu drive e como resolvê-lo, justamente porque tudo isso é muito variável.
Nesse artigo nós vamos apresentar uma série de problemas e as possíveis soluções que você pode seguir, caso tenha algum problema com o seu drive de CD e DVD. E isso envolve tanto leituras quanto gravações dos discos.
Tento acessar a unidade no Meu Computador e nada acontece
Isso é bastante comum: você coloca um disco em seu drive e simplesmente não acontece nada. Por mais que o drive continue lendo e piscando o led, o computador não reage. Então, você vai até o Meu Computador, dá um duplo-clique na unidade e o PC começa a ler sem parar, mas sem abrir nada.
Quando isso acontece, geralmente o problema é na leitura do disco, e não exatamente em seu drive. Ou seja, é possível que o disco esteja riscado, sujo, ou simplesmente seja incompatível com o seu drive de alguma maneira (sim, isso é possível). Tente testar o disco em algum outro drive e veja se funciona. Se funcionar, o problema é em seu drive.
O meu drive de CD simplesmente não abre mais
Além de o disco não ter dado nenhum sinal de vida, ele emperrou o seu drive? Você tenta apertar o botão para abrir o drive, mas nada acontece, simplesmente como se estivesse, de alguma forma, grudado. Poucos sabem, mas é possível abri-lo manualmente, utilizando para isso um clipe de papel.
Basta abrir o clipe e procurar por um pequeno buraco em seu drive de CD. Coloque o arame nesse buraco e empurre com força até que a gaveta do drive se abra. Normalmente ela só abre um pouco, mas basta puxar o resto da bandeja com a mão. Depois, tire o disco e empurre a bandeja novamente para o lugar. Se você tentar abrir depois do modo convencional e o drive não abrir (mesmo sem nenhum disco dentro), o problema pode ser interno.
O drive parece funcionar normalmente, mas nenhum disco é lido
Uma ótima hipótese no caso de nenhum disco estar sendo lido, mas o drive apresentar atividades normais (como abrir a gaveta normalmente), é a lente estar muito suja. Você pode fazer a limpeza com um disco próprio para isso (o que é recomendado). Geralmente esses discos já vêm com todas as instruções que você precisa seguir.
Caso você queira fazer a limpeza manual, remova a unidade de disco e use um cotonete seco. Passe ele com bastante suavidade e delicadeza na lente. Porém, tome cuidado para não encostar absolutamente mais nada na lente (como o seu dedo), pois pode estragá-la.
O drive não grava mais nenhum disco
Normalmente isso acontece por duas razões (ao mesmo tempo, ou não). A primeira delas acontece quando você instala algum programa para gravar discos e ele, de alguma maneira, altera o seu registro e os drivers do Windows, impossibilitando que o gravador funcione. Alguns programas, como o Nero, podem ocasionar isso. Uma solução é tentar desinstalar o programa, reiniciar o computador e tentar novamente.
A outra solução corresponde justamente aos drivers da sua unidade de disco estarem com algum problema de compatibilidade. Se isso só apareceu quando você instalou uma nova versão do sistema operacional, talvez seja necessário esperar até que saia alguma atualização. Mas você pode tentar remover e/ou atualizar o driver por conta própria.
O Windows XP e o Vista oferecem uma solução automática para esse problema. Você pode baixar o programaclicando aqui.
Atualizando e reinstalando o driver
Como dito anteriormente, o problema pode ocorrer no driver da unidade de disco. A atualização é extremamente simples. Primeiro, dê um clique com o botão direito em Meu Computador e selecione Propriedades. Então, clique em Gerenciador de Dispositivos.
Você verá que todos os dispositivos conectados em seu computador são listados ali. Clique no “+” ao lado de “Unidades de DVD/CD-ROM” para expandir a lista. Assim, o seu drive aparecerá. Basta agora clicar com o botão direito sobre ele e escolher Atualizar Driver ou Desinstalar. Ao escolher atualizar, ele procurará pelo driver mais recente e o instalará. Já caso você escolha Desinstalar, o Windows vai reinstalar seu drive assim que você reiniciar o sistema.
A minha unidade de disco simplesmente nem liga
Se o seu drive não apresenta absolutamente nenhum tipo de reação, talvez haja algum problema nas conexões dele. Primeiramente, entre na BIOS do seu computador (pressionando Del antes de iniciar o sistema) e, em uma aba chamada Advanced, veja se o seu drive aparece na lista. Caso não, ele provavelmente está desligado.
Verifique então todos os cabos que estão conectando o drive ao computador (Flat ou SATA e de força). Se possível, troque-os por outros e tente usar o drive novamente.
Além disso, procure no manual do fabricante se há alguma instrução no caso de o drive não funcionar. Verifique também se tudo nele está de acordo com o que diz no manual (como os jumpers).
Não consegui resultados. Devo trocar de drive?
Se tudo que foi descrito no artigo não resolveu o problema, então você pode tentar trocar o seu drive onde comprou (caso ainda esteja na garantia). Ou, leve em algum técnico que realize consertos. Fora todas essas possibilidades, somente resta comprar um novo.
Aprenda o que é Phishing
Um e-mail que surge repentinamente na caixa de entrada, de um remetente desconhecido, com um endereço eletrônico sem sentido e uma mensagem duvidosa. Esta é a descrição de um phishing. Diferente de outros golpes, os phishings não trazem anexos. Do e-mail, o usuário é levado a clicar em um link. O objetivo do cracker é um só: roubar informações pessoais do usuário e utilizá-las ilegalmente. Inspirado no inglês “fish”, que significa pescar, a prática ilegal compete aos crackers a mesma função dos pescadores, que jogam a isca para conseguir o máximo de peixes. A forma original de “hackear” informações, o “phreaking”, foi criada por John Draper em 1970, com o Blue Box, dispositivo que “hackeava” sistemas de telefonia. A prática ficou conhecida como “Phone Phreaking”. Mensagens complicadas e longas, jamais. Os criminosos utilizam textos simples para disseminar phishings. “O e-mail é também chamativo para que se clique rapidamente no link”, explica Vendramini. Screenloggers, alternativa aos keyloggers, detectam os movimentos e cliques do mouse, burlando o método de segurança bancário que pede a digitação de senhas na tela. Diariamente, são enviadas 904 mensagens diferentes de phishings, segundo o Internet Threat Report (ITR), da Symantec, compilado em março de 2007. A Symantec bloqueou, no segundo semestre de 2006, um total de 1,5 bilhão de mensagens de phishing, aumento de 19% em relação ao primeiro semestre do mesmo ano. O principal alvo de phishings são instituições financeiras, com 84% dos ataques. No Brasil, a técnica é líder entre os crackers para fazer vítimas. “Os bancos brasileiros sofrem com phishings mais que os de outros países”, conta Paulo Vendramini, gerente de engenharia de sistemas da Symantec, que explica que as instituições não liberam dados específicos sobre a quantidade de ataques. As dicas do especialista, para não cair no golpe, são simples: não abrir e-mails de desconhecidos, prestar muita atenção ao texto, que pode conter erros de português e observar a URL para saber se o site indicado é o mesmo de destino.
Golpes que se aproveitam do infinito mar de possibilidades chamado internet, os phishings, literalmente pescam dados de usuários desatentos, que caem no conto do vigário virtual.
A pesca, neste caso, é sinônimo de roubo. Os crackers, através de e-mails, persuadem o internauta a acreditar que ganhou viagens, prêmios ou que precisa recadastrar senhas para não perder contas.
História de pescador
Transferida para a internet, a modalidade de golpe recebeu o batismo “phish” em 1996, por um grupo de hackers, o alt.2600. A inspiração veio do roubo de contas e scams de senhas de usuários da America Online. As contas com informações roubadas foram apelidadas de “phish”. O termo, um ano depois, já constava no dicionário de linguagem cracker.
Avisados que usuários evitam abrir anexos (especialmente de desconhecidos), os crackers driblam este alerta através do envio de um link, geralmente com um endereço que parece confiável, como o de um banco ou de outra organização séria.
Ao clicar no link, o usuário é direcionado para um site falso, muito parecido com o original. O simples fato de acessar o site malicioso já pode torná-lo uma vítima - ali, malwares podem ser instalados.
Caso se depare com um formulário que pede informações como número do RG, CPF, senhas e outros dados sensíveis para quaisquer fins, opte por não preenchê-lo caso isso nunca tenha sido solicitado por seu banco.
Se tiver dúvidas, sempre faça um contato com o seu gerente ou com a loja física que supostamente tenha enviado a mensagem.
corrigindo o Lag dos vídeos do YouTube
Sabe aqueles pequenos saltos ou lags que você vê quando assiste a um vídeo do YouTube no FireFox? Aprenda aqui como evitá-los.
Todo usuário do FireFox
já passou por isso, mas poucos sabem o por quê. Ao assistir a um vídeo no YouTube por esse navegador, mesmo que você espere o vídeo carregar por completo antes de assistir, a cada dez segundo mais ou menos, o vídeo dá aquela travadinha, conhecida como lag, atrapalhando sua experiência ao assistir aos vídeos. Muitas pessoas chegaram a abandonar o FireFox e suas vantagens por causa disso e outras até mesmo trocaram de computador por achar que fosse um problema do processador.
Mas por que isso acontece?
O que muitos não sabem é que isso é mais comum do que se imagina. Esse problema acontece devido a uma melhoria do FireFox a partir da versão 2.0: salvar abas. Quando você fecha o programa de forma repentina, ao reabrir, o navegador lhe dá a opção de recuperar as abas fechadas. Isso é possível porque o FireFox salva a cada 10 segundos as opções de abas abertas. A questão é que quanto mais abas abertas, mais tempo de processamento ele vai levar para salvá-las. E é por isso que os vídeos no YouTube travam ou apresentam lag.
Como resolver o problema
Sabendo o motivo de o FireFox travar ao passar os vídeos, agora fica fácil corrigir o problema. Para tanto, é necessário fazer algumas alterações no código do navegador. A partir de aqui, são passados alguns passos a serem seguidos com cuidado, pois qualquer alteração indevida no registro pode impossibilitá-lo de usar o navegador.
Seguindo esses passos, você provavelmente não verá mais o lag nos vídeos do YouTube pelo FireFox. Se isso acontecer, será de forma menos constante.
Outra coisa que você pode fazer é baixar e instalar o Bywifi. Ele ajuda a acelerar o streaming dos vídeos do YouTube vistos pelo FireFox, além de possibilitar baixá-los ao final.
Mozilla Firefox:Como instalar o Mozilla Firefox Mozilla Firefox dicas:complementos para você ficar antenado
O Internet Explorer atualiza o seu navegador padrão durante sua instalação e ainda verifica sempre o que não estiver marcado como padrão. Mas caso o usuário tenha desativado esta verificação, dirija-se às Opções da Internet dentro de Ferramentas.
Ao ser iniciado, o Chrome também faz uma verificação automática se o browser não é o seu navegador padrão. Caso você já tenha clicado alguma vez em "Não perguntar novamente", você não poderá mais padronizá-lo desta forma. Clique na aba com o desenho de uma chave e dentro dela em Opções.
Assim como nos demais browsers o Opera também questiona o usuário se deseja transformá-lo em seu navegador padrão quando o programa é iniciado. Mais uma vez é possível que o usuário tenha desmarcado esta verificação, sendo este o seu caso, abra a opção Preferências dentro de Ferramentas.
1 Dê dois cliques no arquivo Firefox Setup 2.0.exe para executá-lo. Em seguida o instalador descompacta os arquivos necessários para a instalação do navegador. 2 Você recebe as telas de boas-vindas do instalador, leia as informações ali contida e clique em Next. 3 A seguir, o acordo de licença é exibido (em inglês), se você estiver de acordo com os termos de uso, selecione Eu aceito os termos da licença e em seguida em clique em Next. 4 Ao chegar neste passo, o usuário pode optar por 2 modos de instalação: padrão e personalizado. Optamos pelo modo personalizado, pois dessa forma é possível escolher suas configurações. Após selecionar a opção Personalizada, clique novamente em Next 5 É possível escolher o destino de instalação do navegador Firefox, para mudá-lo basta clicar em Procurar e em seguida selecionar a pasta de destino em que você quer instalá-lo. Depois de escolher um diretório, clique em Next 6 Aqui você pode escolher se deseja instalar ferramentas de desenvolvimento para o Firefox (como o Inspetor de Documentos) e a opção Quality Feedback (que envia relatórios de erros para os desenvolvedores caso o navegador surja algum). Selecione suas preferências e clique em Next. 7 Habilite/desabilite atalhos para a área de trabalho, menu iniciar e inicialização rápida — ao lado do botão iniciar — de acordo com a sua vontade. Novamente clique em Next. 8 O assistente de instalação finaliza sua configuração. Nesta tela são exibidas as configurações que você escolheu, para iniciar a instalação clique em Next. 9 O Firefox é instalado, apenas aguarde. 10 O navegador da raposa está instalado, deixe marcado a opção Iniciar o Mozilla Firefox agora e clique em Finish para concluir o processo de instalação. 11 É perguntado se você quer tornar o navegador como aplicação preferencial para navegar na web. Escolha sua preferência. 12 Em seguida é possível configurar a barra de ferramentas do Google. Leia atentamente as instruções e selecione o que achar necessário. Clique em Encerrar. 13 O Mozilla Firefox está pronto para utilização. Experimente e confira o porquê deste navegador ser conhecido pela sua agilidade e segurança!
A internet é vasta, imensa e praticamente infinita. Uma avalanche de novos conteúdos surge todos os dias em milhões de sites e mesmo para os mais entusiastas não é produtivo vasculhar em todas as suas páginas favoritas todos os dias, o dia todo, atrás de novidades e atualizações.
Soluções, obviamente, só aparecem depois dos problemas e neste caso não foi diferente. Para tornar mais fácil a vida dos usuários na hora de conferir o que há de novo em suas páginas favoritas em toda a web foram criados sistemas inteligentes para levar as informações até o usuário e podemos apontar pelo menos duas: RSS e Twitter.
Um aplicativo discreto e simples para notificar as atualizações que aparecem em sua conta do Google Reader, este é o Google Reader Watcher. O ícone do programa fica no canto inferior direito do navegador e mostrará um número, indicando a quantidade de atualizações ainda não lidas em sua conta. Um único clique levará você à sua página do leitor de RSS da Google e, além disso, é possível marcar todas as atualizações como lidas diretamente do complemento.
Feedly
Funcionando de maneira bem diferente do complemento anterior, Feedly é um aplicativo que incrementa sua página inicial, transformando-a em um painel com diversos itens de RSS de sua preferência. Uma das opções é agregar este complemento a sua conta do Google Readers (isso é feito automaticamente caso você esteja logado em sua conta ao instalar o complemento), exibindo as atualizações de maneira dinâmica e organizada.
Wizz RSS
De um modo um pouco mais simples e não tão atrativo (pelo menos no quesito visual) quanto ao anterior, o Wizz RSS é outra opção para visualizar e acessar seus Feeds RSS através do Firefox, sem precisar acessar nada além do próprio navegador. Aqui, diferentemente dos serviços citados acima, você não conectará o aplicativo a alguma conta já existente, mas precisará inserir os endereços todos. É possível importar conteúdo, o que torna o serviço de cadastramento algo extremamente simples.
O TwitterFox mudou de nome e se tornou o Echofon. Este é, sem dúvida, o mais popular complemento que mistura microblogagem e Firefox, com mais de 23.500 downloads no Baixaki. Através de um pequeno ícone no canto inferior direito do navegador você terá acesso imediato a todas as atualizações dos usuários seguidos por você. Além disso, será possível postar mensagens, respondê-las e retuitar qualquer um sem a menor dificuldade.
TwitKit
O TwitKit funciona de modo diferente do Echofon, pois exibe suas atualizações em uma aba lateral exclusiva, além de prestar várias informações diferentes: tweets públicos, atualizações de quem você segue, de amigos, de seguidores, citações e mensagens diretas. Bem utilizada, esta é uma ótima ferramenta para acompanhar as atualizações de seus sites e blogs favoritos.
Yoono for Firefox
Apesar de não ser um aplicativo exclusivo do Twitter, o Yoono for Firefox é também outro excelente complemento para aliar o mais famoso microblog da internet ao navegador da raposa. Este aplicativo congrega mensageiros instantâneos, como o Windows Live Messenger e o Google Talk, e redes sociais, como o Facebook, o Flickr e o Twitter. Através dele será possível, dentre outras coisas, visualizar os tweets de quem você segue para se manter bem informado.
Atualize o Firefox sem perder as extensões
O nosso querido Firefox chegou à versão 3.5 - a mais rápida, segura e inteligente de todas.
Para atualizá-lo clique em ajuda e depois em verificar atualizações. Provavelmente você será avisado de que alguns complementos serão desativados, mas não se preocupe pois com extensão Nightly Tester Tools é possível forçar a compatibilidade com novas versões do navegador.
Instale a extensão, reinicie o Firefox e clique em complementos; clique com o botão direito do mouse sobre a extensão que não está funcionando e escolha a opção override compatibilily
Nunca mais você vai deixar de atualizar seu Firefox por falta de suas extensões favoritas ;)
Mozilla Firefox dicas:Extensões para trabalhar melhor com abas no Firefox
Mozilla Firefox dicas:Bloqueando janelas Pop-up
Mozilla Firefox dicas:
entrada adobe cs4-
1330-1811-8459-8582-7342-7197
1330-1224-7577-3101-7413-4903
1330-1379-3182-6441-5953-0205
******************
1330-1544-1854-4158-0586-3577
1330-1556-5554-0341-1344-0924
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1330-1048-9432-4424-8727-5174
1330-1125-5735-5168-3235-7736
1330-1794-8157-3929-3984-9909
1330-1266-1509-5935-1038-5586
1330-1077-7054-0480-6038-5520
1330-1304-9994-7775-9182-2507
1330-1814-2943-9379-5038-5580
1330-1930-5835-4173-3812-3898
1330-1987-4460-7388-4052-0426
1330-1614-1539-9776-1395-1403
1330-1328-1764-6053-8857-8577
1330-1203-6782-6523-4973-9808
1330-1493-2235-3564-7767-0807
1330-1569-7569-7720-3586-3984
1330-1356-3584-3623-8193-2328
1330-1810-5403-0270-1261-5893
1330-1137-7739-2453-7760-7750
1330-1653-5555-7574-3334-7314
1330-1975-0868-1744-6159-2300
1330-1088-0999-3543-4145-0606
1330-1392-8199-3236-7661-4517
1330-1784-4313-8578-9712-4637
1330-1661-8712-2197-4348-3752
1330-1246-3516-7814-5091-8048
1330-1997-7278-9733-9071-0359
1330-1188-4056-2221-4948-3966
1330-1031-0624-2842-5707-4388
1330-1745-3292-1311-6686-8750
1330-1632-2061-2945-5412-6491
1330-1528-9531-0796-0870-3512
BLOCO DE NOTAS
SHUTDOWN -R -C "TEXTO" -T 30
GUARDAR COMO
ESCREVE UM TEXTO E .BAT É IMPORTANTE
PARA DESBLOKIAR
VAI INICIAR E SHUTDOWN -A OK
1º vai ha pasta k ker colocar seha e adicianar a fixeiro
coloca a pasta em zip e em avançados incere a senha
ATALHO PA ICON DESLIGAR PC::.
NOVO
ATALHO
SHUTDOWN -S -T O -F
ESCRAVER DESLIGAR E OK
DIREITO RATO PROPRIEDADES
ALTERA ICON
ESCOLHER
OK
SUSPENDER:SHUTDOWN -L -T O
ABRE PRONTO COMANDO E DIGITA. net user E ENTER
VAI APARECER O NOME DO USUARIO NA FRENTE
PARA TROCAR O USUARIO DIGITA:: net users AI VAI APERECER
OUTROS USUARIOS.
AI DIGITA net user "nome usuario"*enter
vai pedir a nova senha de usuario
digita e confirma
Durante o processo de criação do blog, será pedido que você selecione um URL para o seu blog, se você desejar que ele seja hospedado no Blog*Spot. Como há um grande número de blogs do Blog*Spot, você precisará ser criativo e possivelmente tentar blogs diferentes antes de encontrar um que esteja disponível. Uma coisa a ser observada ao selecionar o URL do seu blog é que os hifens ( - ) são os únicos caracteres não-alfanumérico permitidos. Não são permitidos espaços, nem os caracteres de sublinhado (_) ou qualquer outro caractere especial.
Desvende todos os comandos e funções básicas do incrível Google Earth.
esta foi a melhor video aula k eu encontrei para explicar melhor o processo
O que é um firewall?
Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e ftp, mas não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se fazem desde a Internet para a rede local e podemos denega-los todos ou permitir alguns serviços como o da web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes.
Razões para utilizar um firewall
A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall:
1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers;
2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;
3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
SUGESTÃO DE FIREWALL
TESTE SEU FIREWALL
Após instalar seu firewall, faça testes on line para verificar se as portas do seu pc estão realmente ocultas aos invasores.
Boa Sorte!
Principais funcionalidades do navegador que veio para desbancar o Internet Explorer.
Abas
Um dos recursos mais bacanas do Firefox é o seu suporte nativo a abas desde sua primeira versão. Isso é ótimo para os usuários mais aficionados, que costumam abrir inúmeras páginas ao mesmo tempo, pois ao invés de abarrotar a barra de tarefas do Windows, você pode entupir a janela do Firefox à vontade, sem atrapalhar a visualização dos outros programas abertos. Além disso, você pode mudar a ordem das abas simplesmente arrastando-as para a posição desejada. Isso é impossível quando se usa a navegação com janelas, pois o Windows as deixa na ordem em que elas são abertas, sem a possibilidade de mudança.
Há diversas maneiras de abrir novas abas no Firefox. Uma delas é clicar com o botão direito do mouse em um link e depois em “Abrir em nova aba”, no menu que aparece. Para abrir uma aba em branco, você pode clicar no menu “Arquivo” e depois em “Nova aba”, mas a maneira mais rápida e fácil é utilizar o atalho do teclado. Pressionando a tecla CTRL + T, você dá ao Firefox o comando para que abra uma aba em branco.
Para fechar as abas também existem várias formas diferentes. Você pode clicar no X que fica do lado de cada uma, ou simplesmente utilizar o atalho CTRL + F4. A maioria dos mouses atuais vêm com a roda, que também é um botão. Outra forma de fechar uma aba é clicar em seu título com a roda do mouse.
Existem vários tipos de extensões disponíveis para melhorar o gerenciamento de suas abas. Perceba que na imagem acima as abas estão coloridas. Isso facilita a visualização. Se você fechar alguma aba por acidente, também pode fazer o download de uma extensão que desfaz esse fechamento errôneo. Veja o item “Extensões” deste artigo para maiores informações sobre elas.
Busca embutida
Outro recurso que o Firefox sempre teve e que facilita muito a vida dos internautas é a barra de busca embutida. Assim como as abas, a barra de busca embutida foi copiada pela Microsoft na versão 7 do Internet Explorer. Hoje, a maioria dos navegadores suporta as abas e tem sua própria barra de busca.
Você pode adicionar novos mecanismos de busca à sua barra, clicando no botão que contém a imagem do mecanismo atual e uma pequena seta para baixo. Depois clique em “organizar pesquisas” para ver quais os sites de busca estão disponíveis. Caso o que você deseja não esteja na lista, clique no link “adicionar pesquisas” para que o Firefox mostre uma página com os sistemas disponíveis.
Gerenciamento de favoritos
Ninguém gosta de perder tempo, e para economizar o seu, o Firefox dispõe da barra de favoritos, que agiliza o processo de acessar os sites que você mais visita. Sempre que você adicionar uma página aos seus favoritos, será exibida a tela abaixo. Clique na seta para baixo do campo “pasta” e depois na opção “barra dos favoritos”. Em seguida, clique em "Concluir" para que seja adicionado um botão abaixo da barra de endereços, com o nome definido por você e o link para o site adicionado.
Você pode mudar a ordem dos botões da barra de favoritos. Basta clicar no botão desejado e arrastá-lo para a posição que você quiser. Se você arrastar um botão para uma aba ou para a barra de endereços, também será aberta a página do favorito associado ao botão.
O menu “Favoritos” também tem algumas opções “escondidas” que, inclusive, em versões anteriores eram melhores. Um exemplo é a ordem dos links. Antes você podia clicar em qualquer um dos links com o botão direito e depois em “ordenar pelo nome” para organizar o menu conforme o nome do favorito, definido por você.
Na versão 3, só é possível ordenar a lista alfabeticamente abrindo o menu “Favoritos”, clicando com o botão direito do mouse sobre um dos primeiros quatro itens e depois em “Ordenar pelo nome”. O porquê da posição desse comando ser essa é algo misterioso, pois se você clicar com o botão direito do mouse sobre algum dos links que adicionou no menu de favoritos, a opção de ordenar pelo nome não aparecerá.
Extensões
A melhor maneira de incrementar seu Firefox é utilizando as extensões. Existem milhares delas disponíveis para download gratuitamente. Você só precisa clicar no menu “Ferramentas” depois em “Complementos”. Será aberta uma janela mostrando algumas das melhores extensões do momento. Basta selecionar a desejada e clicar no botão “Adicionar ao Firefox” para que seja feito o download e a instalação. Pode ser necessário o reinício do navegador para que o complemento seja instalado corretamente.
Há um link na área superior direita da janela de complementos, com o texto “Exibir todos os complementos”. Clique nele para ir para a página oficial de complementos do Firefox. Há tantas extensões disponíveis que é praticamente impossível não encontrar algo que você queira ou precise. Para cada coisa que você quiser fazer, alguém já deve ter criado uma extensão que realiza.
*O Baixaki possui uma categoria só de extensões para o Firefox. Clique aqui para ver as extensões que selecionamos e publicamos para você fazer download a vontade.
*Cuidado quando você instala complementos no seu Firefox. Como as extensões são carregadas quando o navegador é aberto, o excesso delas instaladas ao mesmo tempo pode deixar o programa instável, lento e até imprestável.
Atalhos do teclado
A melhor maneira de deixar mais rápida a operação de qualquer programa é memorizar suas teclas de atalho. Isso também vale para o Firefox, que oferece vários atalhos ótimos para facilitar sua vida. Veja abaixo alguns dos mais úteis.
CTRL + ENTER: utilize essas teclas para preencher endereços automaticamente. Por exemplo: digite a palavra “baixaki” na barra de endereço do seu Firefox, aperte o CTRL + ENTER e veja o que acontece. Aparecerá automaticamente o “www.” antes e “.com.br” depois. Isso vale para o Firefox em português. A versão em inglês preenche o endereço com “.com”.
CTRL + T: abre uma nova aba vazia.
CTRL + TAB: alterna entre as abas abertas. Use CTRL + SHIFT + TAB para alternar na direção contrária.
CTRL + W ou CTRL + F4: fecha a aba ativa.
CTRL + D: adiciona a página atual aos favoritos.
CTRL + B: abre os favoritos como um painel acoplado à área esquerda do navegador.
CTRL + J: abre a janela do gerenciador de downloads.
CTRL + K: posiciona o cursor do teclado na barra de busca embutida.
CTRL + SHIFT + DEL: abre a janela de opções para remover histórico, senhas, dados pessoais, cookies e arquivos temporários armazenados.
CTRL + F: abre a barra de pesquisa, para que você possa buscar o texto digitado, dentro da página atual.
F3: caso você já tenha digitado algo na barra de pesquisa, o F3 destacará a próxima ocorrência do texto procurado.
F11: alterna entre tela normal e tela cheia.
BACKSPACE ou ALT + SETA PARA ESQUERDA: têm a mesma função do botão “voltar”.
ALT + SETA PARA DIREITA: tem a mesma função do botão “avançar”.
ALT + HOME: vai para a página definida como página padrão (ou página inicial) do navegador.
*Caso você conheça algum atalho que não mostramos aqui, fique à vontade para compartilhá-lo conosco através dos comentários do artigo.
Personalização
É óbvio que o Firefox não poderia ficar de fora no quesito personalização. Instalar temas nos programas para mudar o visual é algo obrigatório para vários tipos de software, incluindo navegadores. Nesse sentido o Firefox também sai na frente em relação ao Internet Explorer, pois o navegador da Microsoft não oferece suporte à mudança do visual, a não ser através dos temas do próprio Windows.
Para alterar a aparência do seu Firefox, clique no menu “Ferramentas”, depois em “Complementos”. Na janela de complementos, clique no item “temas”. Você verá a lista de temas instalados. Selecione o que mais agrada e clique no botão “usar tema”. Você terá que reiniciar o Firefox para que o tema escolhido seja ativado.
Caso você não tenha nenhum estilo visual instalado, clique aqui para ir para a categoria certa no site do Firefox e procure dentro dos milhares disponíveis para download.
O Firefox tem tudo para se tornar um gigante em número de usuários. Se depender da facilidade de uso, recursos disponíveis e versatilidade, ele já ganhou.
Tenho observado usuários solicitarem ajuda para eliminar a opção de que programas indesejados iniciem juntamente com seu sistema.
Isto porque vários programas se auto-configuram para iniciar no momento em que você liga seu computador. Alguns desses programas, muitas das vezes, no momento do boot, são desnecessários. Isto causa lentidão no sistema.
Normalmente, as dicas para eliminar a inicialização desses programas indicam executar o "msconfig". Mas o msconfig não deve ser manipulado aleatóriamente porque pode causar instabilidade no seu sistema.
Para realizar esta tarefa de uma forma prática e segura, recomendo o uso do programa Ccleaner (Clique aqui para baixá-lo)
OBSERVAÇÃO: É SÓ CLICAR SOBRE AS IMAGENS QUE ELAS SERÃO MOSTRADAS EM TAMANHO MAIOR.
Surgirá então outra tela, certifique-se de que a linguagem Português Brasileiro esteja selecionada, como mostra a imagem abaixo, e clique no botão OK.
Surgirá mais esta tela abaixo, clique então em Próximo >
Mais esta tela abaixo aparecerá, clique na opção Eu Concordo:
Surgirá mais esta outra tela abaixo onde você pode escolher em qual pasta de seu computador o Ccleaner será instalado (a pasta padrão é C:\Arquivos de programas\CCleaner). Caso queira instalá-lo em uma pasta diferente, clique no botão Procurar... e escolha a pasta de sua preferência onde o Ccleaner deverá ser instalado. Depois disso clique no botão Próximo >
Aparecerá então esta tela abaixo onde você tem várias opções para configurar o Ccleaner de acordo com suas preferências. Pessoalmente, sugiro que você deixe marcadas somente seguintes opções:
Após deixar marcadas as opções acima clique no botão Instalar, como mostra esta imagem:
Surgirá então a tela abaixo onde você deverá clicar no botão Terminar:
Pronto! O Ccleaner acaba de ser instalado em seu computador.
Agora vamos à dica de escolher os programas que iniciam juntamente com o seu PC. Execute o Ccleaner dando um duplo clique sobre o seu ícone que estará na área de trabalho (você também poderá acessar o Ccleaner indo no menu: Iniciar > Todos os programas > Ccleaner). Ao executá-lo surgirá uma tela semelhante a esta abaixo na qual você clicará no botão Ferramentas:
Surgirá então a tela abaixo:
Clique então na opção Programas iniciados com o
Surgirá então uma tela como esta abaixo:
Veja que na tela acima são mostrados todos os programas que estão configurados para iniciarem juntamente com o seu computador todas as vezes em que ele é ligado. Para impedir que um determinado programa inicie automaticamente com o Windows basta clicar com o botão esquerdo do mouse sobre ele para selecioná-lo e depois disso clique no botão Desabilitar. Isto é demonstrado na imagem abaixo:
A opção Desabilitar é a mais indicada porque caso você queira mudar a sua opção e quizer que este programa inicie novamente junto com o Windows basta voltar neste mesmo local, selecionar o programa e clicar no botão Habilitar.
De preferência deixe apenas os programas de segurança (anti-vírus/anti-spywares/firewall) iniciarem junto com o Windows.
Usando o Ccleaner para deixar o seu PC mais rápido e eficiente:
Também é muito importante usar o Ccleaner para fazer uma limpeza e otimização semanal de seu PC. Para isto basta abrir o Ccleaner > clique no botão Limpeza > clique na opção Executar Limpeza. Isto é demonstrado na imagem abaixo:
Confirme a operação acima clicando no botão OK. Aguarde a conclusão do procedimento.
Depois disto, clique no botão botão Registro > Procurar Erros > Corrigir erro(s) selecionado(s) > neste momento você poderá optar por fazer uma cópia das alterações que serão feitas no registro (por motivos de segurança), escolha a opção que desejar (sim ou não) > e confirme a limpeza clicando no botão Corrigir todos os erros selecionados > clique no botão OK.
Como retirar virus do computador
Para aumentar a chance de resolução do problema, use os programas indicados no Blog Passo 01: PARA REMOVER VIRUS DE MSN/ORKUT ......................
Basta seguir rigorosamente estes passos para ficar livre de qualquer malware, sem necessidade de formatar o pc.
Limpe arquivos temporários,sujeiras, itens usados por espiões,rastros e diversas outras informações inúteis do sistema:
Anti Spy:
http://superdownloads.uol.com.br/download/i17740.html
o objetivo, além da limpeza é evitar falsos positivos
Passo 02:
•Atualize o antivírus e o anti-spyware
•Reinicie o pc e pressione a tecla F8 ou F5 após a contagem de memória.
•Escolha Modo Seguro .
•Passe o antivirus e depois o anti-spyware
Se eles encontrarem algo, mande pra quarentena.
•Desabilite a restauração de sistema (para WinMe , WinXP e Vista)
•Reinicie o pc, reabilite a restauração de sistema.
Verifique se realmente seu pc está limpo fazendo uma varredura on line:
http://www.bitdefender.com/scan8/index.html#
ou
http://support.f-secure.com/enu/home/ols.shtml
ATENÇÃO
Caso seu pc não esteja conectando com a internet( e tem virus que impede a conexão), baixe em outro pc e grave em cd estes programas de remoção de pragas virtuais:
stinger
http://superdownloads.uol.com.br/download/i16401.html
Dr.Web Curelt
http://www.freedrweb.com/cureit/
RESTAURAÇÃO DE SISTEMA:
ativar/desativar
meu computador>botão direito>propriedades>restauração de sistema> desativar ou ativar
Restaurar
iniciar>programas>acessório>restauração de sistema>restaurar o computador mais cedo
(escolha uma data anterior ao problema)
Boa sorte!
O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a internet. Por trás da simples e simpática aparência, se esconde uma poderosa ferramenta para buscas de informações de todos os tipos. O objetivo deste artigo é oferecer dicas para que você possa aproveitar melhor todo o poder que o Google te oferece. Vamos a elas, mas antes um detalhe importante: algumas das dicas aqui fornecidas podem não funcionar no Google em português do Brasil. Se isso acontecer com você, acesse o Google em inglês. Para isso, clique no link "Google.com in English" presenta na primeira página do serviço.
1 - Faça cálculos no Google
Fazer cálculos no Google é simples. Digite, por exemplo, 42 + 20(adição), 18 * 3 (multiplicação), 14 / 8 (divisão) ou 4 - 3 (subtração) e veja o que acontece. O Google consegue realizar desde operações básicas até as mais complexas. Basta digitar o tipo de cálculo desejado. Veja a lista:
Digite | e o Google fará |
5 ^ 3 | 5 elevado a 3 |
sin(45 degrees) | o seno de 45 * |
tan(45 degrees) | a tangente de 45 * |
cos(45 degress) | o cosseno de 45 * |
sqrt (90) | a raiz quadrada de 90 |
ln (13) | o logaritmo base e de 13 |
log (1,000) | o logaritmo base 10 |
50! | o fatorial de 50 |
4th root of 64 | o cálculo da quarta raiz de 64** |
* O degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem o degrees, o valor é fornecido em radianos.
** Para 1, deve-se usar st em vez de th. O mesmo vale para 2, onde deve-se nd e 3, onde deve-se usar rd. Para 4 e os demais números, deve-se usar th.
Obs.: os valores usados na lista servem de exemplo. Obviamente você pode utilizar os valores que quiser.
Você não precisa usar cada operação por vez. É possível fazer combinações. Por exemplo, digite (14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942. Saiba mais sobre cálculos no Google na página de ajuda do Google Calculator.
2 - Faça conversões
É possível fazer conversões de medidas no Google. Veja a lista de conversões:
No Google em português, digite | No Google em inglês, digite | e o Google converterá |
30 cm em pés | 30 cm in ft | 30 centímetros em pés |
50 km em milhas | 50 km in miles | 50 quilômetros em milhas |
10 quilos em libras | 10 kg in lb | 10 quilogramas em libras |
3 reais em dólar | 3 reais in dollar | 3 reais em dólar |
2007 em romanos | 2007 in roman numerals | 2007 em números romanos |
3 - Faça busca por sistema operacional
Pouca gente sabe, mas o Google tem páginas para sistemas operacionais. Assim, se você é usuário de Linux ou Mac, por exemplo, poderá buscar assuntos específicos para esses sistemas. Veja lista de páginas:
Google para dispositivos móveis (PDAs): http://www.google.com/pda
Google para Linux: http://www.google.com/linux
Google para Mac (além da busca, o link também oferece ferramentas): http://www.google.com/mac
Google para Windows: http://www.google.com/microsoft
Google para BSD: http://www.google.com/bsd
4 - Aprimore suas pesquisas
Você pode aprimorar suas pesquisas usando operadores (+ e -):
palavra + palavra2: procurará páginas que contenham palavra e palavra2;
palavra -palavra2 (o sinal - tem que ficar junto à palavra): mostrará páginas que tenhama palavra, mas que não tenhapalavra2;
É possível combinar as operações. Por exemplo, palavra + palavra2 -palavra3.
5 - Pesquise pela frase exata
Se você digitar a frase determinação de um trem, o Google mostrará páginas que tenham as palavras determinação, de,um, trem, mesmo que não esteja nesta ordem. Para procurar a frase exata, digite-a entre aspas: "determinação de um trem".
6 - Obtenha definições de termos
É possível usar o Google para obter definições e significados, com em um dicionário. Para isso, digite define: mais o termo. Por exemplo, suponha que você queira saber o que é IEEE. Então, no Google, digite: define: ieee. Agora, é só ver o significado. Note que, no final da página de resultado, o Google pode oferecer links para buscar pelo definição do mesmo termo em outros idiomas.
7 - Especifique o tipo de arquivo a ser pesquisado
Você pode instruir o Google a fazer pesquisas apenas em um determinado tipo de arquivo. Para isso, digite filetype:seguido da extensão do arquivo mais o assunto a ser procurado. Por exemplo, suponha que você queira buscar pela palavra Chrome dicas, mas somente em arquivos no formato PDF. No Google, digite então filetype:pdf chrome dicas. Note que você pode usar uma infinidade de extensões, como doc (Word), XML, TXT, etc.
8 - Faça pesquisas dentro de um site em específico
Você quer saber se um determinado site contém o assunto que está pesquisando, mas percebe que o sistema de busca dele é ruim ou não funciona corretamente. O que fazer? Instrua o Google a executar buscas apenas naquele site. Para isso, basta digitar no Google o termo de busca mais a palavra site: seguido do endereço do site. Por exemplo, suponha que você queira saber se o Chrome dicas contém alguma página que fale de ODF. No Google, basta digitar: odf site:http://chromedicas.blogspot.com/. O resultado vai ser todas as páginas do Chrome dicas que contém a palavra ODF.
Note que esse recurso não funciona em sites não indexados pelo Google, tanpouco em páginas de acesso restrito (acessíveis por senha, por exemplo).
9 - Use o Google Acadêmico
Sobre o ombro de gigantes. É essa frase que aparece na página principal do Google Acadêmico. Como o próprio Google explica, trata-se de uma citação de Isaac Newton: "Se vi mais longe foi por estar sobre os ombros de gigantes". O Google utiliza essa frase porque sabe da importância que a pesquisa acadêmica tem, afinal, a própria empresa surgiu em uma universidade. O Google Acadêmico (em inglês, Google Scholar) serve justamente para auxiliá-lo a fazer pesquisas em materiais acadêmicos. Assim, ao precisar buscar teses, artigos, citações, resumos, etc, experimente essa opção. Se fizer bom uso, você pode se surpreender com o resultado.
10 - Faça pesquisas em blogs
Você certamente já sabe que os blogs ganham cada vez mais importância. É por essa razão que o Google criou um serviço de busca específico para blogs: o Google Blog Search (em português, Google Pesquisa de Blogs). A vantagem de usá-lo é que, além de mostrar nos resultados somente páginas de blogs, também é possível escolher termos que foram inseridos na última semana, no último mês, na última hora, em datas específicas, etc.
Dependendo do caso, o Google Blog Search pode até te ajudar a encontrar um blog cujo endereço você não lembra. Por exemplo, suponha que, certa vez, você acessou o blog pessoal do iago maycon (este que vos escreve), mas não se recorda do endereço. Digite então iago maycon no Google Pesquisa de Blogs. No primeiro item da página de resultados, o Google mostrará o endereço como sugestão.
Em tempos de democratização da informação, nada mais interessante do que ter e alimentar seu próprio canal de vídeos. Descubra como!
Você já deve ter encontrado algumas páginas de cantores, bandas, canais de televisão e até mesmo blogs no YouTube. Isso tudo é possível graças ao sistema de criação de canais que o site disponibiliza para os seus usuários. Até poucos anos antes da chegada estrondosa do maior compartilhador de vídeos do momento, ninguém distribuía vídeos com tanta facilidade. Grande prova disso são as seleções de vídeos engraçados que o Chrome dicas tem feito com uma certa frequência.
Graças ao poder de difusão livre de informações que a internet colocou nas mãos dos seus usuários, hoje qualquer pessoa pode administrar um canal. É isso mesmo! Vamos supor que você seja um estudante de jornalismo que adora fazer suas reportagens em vídeo, mas não tinha como divulgá-las com eficácia. Com um canal no YouTube, tudo o que você precisa fazer é enviar o vídeo e espalhar endereço de acesso a eles pela sua universidade! O mesmo também vale para humoristas, jogadores de vídeo-game, enfim, qualquer pessoa!
Para começar, você deve possuir um cadastro no site. Caso ainda não tenha, clique em “Inscrever-se” e preencha os campos corretamente. Logo em seguida, você já pode começar a moldar o que vai ser o seu canal de vídeos. Passe o mouse sobre a seta ao lado do seu nome de usuário e clique na opção “Mais...” no último retângulo. Em alguns minutos você verá uma página para a configuração da sua conta. Clique no link “Editar canal” localizado na caixa azul, logo abaixo do título “Mais”, na terceira coluna.
Você verá uma página com os seguintes dados; URL do canal; tipo de canal e a checkbox que pode ativar a busca através do seu endereço de email aos usuários que o tenham. Note o link “alterar tipo de canal” ao lado da opção – clique para que o menu dropdown apareça. Ali, você deve selecionar qual é o tipo de canal que mais combina com o estilo dos vídeos que você já posta ou pretende postar. Os tipos disponíveis são:
Diretor - “Informações do artista" personalizadas são exibidas no seu perfil. É uma ótima oportunidade para descrever o que você faz, quais são suas influências e outros pontos. Ideal para cineastas independentes e até mesmo grandes estúdios.
Músico - Permite inserir seu logotipo na página, assim como as informações de gênero musical, datas de shows e outros recursos muito interessantes! Tire a sua banda da garagem!
http://www.youtube.com/user/nomedeusuario |
Ainda em beta, o Chrome aguarda por ajustes do Google. Mas você não precisa esperar: aperfeiçoe o navegador por conta própria.
O Google Chrome oferece alguns atalhos singulares que vão além do típico Ctrl + T para abrir novas abas. Clique para ver uma tabela com todos os atalhos do navegador.
Quando você quer realizar uma pesquisa diretamente a partir da barra de endereços do Chrome (conhecida como Omnibox) é só digitar uma pergunta seguida da palavra-chave que vai dizer qual site de pesquisa utilizar.
Um segredo: digite about:internets na barra de endereços e você verá uma homenagem à analogia que o senador note-americano Ted Stevens fez sobre a Internet, comparando-a a uma “séries de tubos” (só funciona no XP).
As caixas para comentários em texto em websites que solicitam ou permitem resposta e colaboração às vezes são muito pequenas. Com o Chrome, dá para simplesmente clicar no canto de qualquer campo de comentário baseado em web e esticá-lo até o tamanho que você quiser.
É bem interessante a preocupação detalhista no design do Chrome, que deixou sua interface limpa e sem bagunça. Mas sem um botão que direcione para a página inicial, tudo fica como uma casa sem porta da frente.
As abas de navegação são um recurso incrivelmente útil nos navegadores hoje em dia. O Google gastou um tempinho e as tornou ainda mais útil ao dar mais flexibilidade a elas do que existe no IE ou Firefox.
Como a questão da privacidade continua importante, as preocupações do Google aumentaram em relação ao Chrome. Algumas informações dão conta de que as sugestões automáticas de texto (presentes na Omnibar) permitem que o Google saiba tudo o que você digita nela – até mesmo se não apertar Enter. A CNET recomenda que se desative esse recurso.
Não tem certeza do que espera por você quando for clicar naquele link? Se quiser garantir a privacidade nesses casos, clique com o botão direito no link e selecione Abrir link em janela anônima.
O ex-editor-chefe da PC World/EUA, Harry McCracken ficou lamentando o irônico fato de o Google Chrome não suportar a prática Toolbar do Google no seu website. Esta barra de ferramentas, disponível para IE e Firefox, dá muito versatilidade para o navegador, inclusive um atalho para o Gmail, acesso online para o Google Favoritos, um corretor ortográfico e a funcionalidade de mandar links de URLs por e-mail com alguns cliques.
Nossa última dica não é focada no Chrome, apenas relacionada a ele. Para aqueles que gostam dos recursos inovadores que o Chrome oferece, mas não estão satisfeitos com alguns bugs, e com questões de segurança e privacidade, existe um truque que pode agradar.
Um guia para a instalação do novo MSN
1 | Conforme as configurações de segurança aplicadas ao computador, é possível que após o download e ao abrir o arquivo ele solicite uma autorização para sua execução. Caso isso aconteça, selecione o botão “Executar”. | |
2 | Neste passo, o programa exibirá a tela de “Boas Vindas” enquanto reúne as informações necessárias para o início da instalação. | |
3 | Nesta etapa serão exibidos todos os programas disponíveis no pacote de instalação. Com um clique sobre cada um deles são exibidas informações sobre o conteúdo e funcionalidade e para instalar, basta selecionar os itens desejados. Se você já tiver uma versão do Windows Live Messenger instalado em seu computador, ele já aparecerá selecionado para a atualização. Caso contrário, basta apenas selecionar a caixa de diálogo ao lado do programa e, feito isto, clique em instalar para continuar ou cancelar para adiar a instalação para outro momento. | |
4 | Feito isto, o programa inicia o processo automaticamente e o andamento da operação é exibida por meio de barras de progresso. Nesta fase, o processo está quase concluído e você pode utilizar o botão "Cancelar" se desejar deixar a instalação para outro momento. | |
5 | Então, o programa exibe uma tela para que você possa escolher algumas configurações adicionais. É possível definir o Live Search como seu provedor oficial de pesquisa, escolher a página do MSN.com como a página inicial de seu navegador de internet e permitir que a Microsoft colete informações sobre como você usa os recursos instalados para fins de estudos para aprimoramento deles e estatísticas. Para ativar qualquer uma das opções, basta selecionar a caixa ao lado dela. | |
6 | Agora será exibida a tela confirmando o final do processo, se você não possui uma ID no sistema do Windows Live Messenger, selecione a opção “Inscrever-se” e uma janela será aberta a partir de seu navegador para que você possa efetuar seu cadastro. Caso já possua, basta clicar no botão “fechar” e pronto. A instalação está concluída e a tela de login do MSN será aberta. |
Bom pessoal resebi ums pedidos de como copiar dvd original para otro dvd,resolvi fazer este tutorial espero que entendão
Obs: fiz o tutorial no print entao para ver melhor clique emsima da imagem para ver melhor
Parte 01
Instalar o Skype é simples, aprenda como.
1 | Execute o arquivo “SkypeSetup” após baixá-lo. Abrirá uma janela intitulada Hello (Olá). Nela, você escolherá o idioma desejado, caso queira alterá-lo, clique na seta ao lado de Idioma. | |
2 | Clicando em opções, será aberta uma “aba” na qual você pode indicar a pasta que deseja instalar o Skype, também é possível alterar as opções referentes a inicialização do programa, como: instalações de Plugins para o Internet Explorer e Mozilla Firefox. Feito isso, clique em Concordo – Instalar. | |
3 | Aguarde a instalação. | |
4 | Pronto, agora você já pode realizar suas conversas e ligações pelo Skype. Caso queira alterar o idioma, basta clicar em ferramentas, ir em Alterar Idioma e selecionar a língua desejada. |
É verdade que deixar o computador ligado aumenta sua vida útil?
cria o teu blog: sem tangas
O site gerador widget de imagens miniatura das postagens em destaque é o Linkwithin
Para colocar este elemento de página acesse e siga:
http://www.linkwithin.com/learn?ref=widget
1 - Ao abrir o site, de cara você vai ver campos
coloque nestes campos: Email, Link para o seu blog, a platforma do blog, e a Color.
2 - Agora clique no botão "Get Widget"
Irá abrir uma página com o tutorial de como inserir o widget, muito fácil por sinal...
segue abaixo a tradução para colocar no blogger mais tambem da para colocar em outras plataformas:
Instale o Widget no Blogger
E pronto! O item deverá aparecer no seu blog.
NOTA: A qualidade das histórias recomendado vai melhorar assim que concluir o nosso processo de verificação do seu blog. Isso pode levar até várias horas, dependendo do número de notícias no seu blog.
Instalar o widget em outro blog?
Sabi aqueles programas jogos etc.. que vem no formato rar e voçÊ nao sabe extrailo, criei um tutorial de como extrailo com o programa Winrar muinto fasil foi um pedido de um brother meu ai. Bom, o Winrar vem programado geralmente para abrir os arquivos com extensão .rar, mas você pode mudar isso, programando-o para descompactar arquivos de qualquer extensão. Na tela inicial do programa:
- Vá em Opções>Configurações;
- Abra a aba Integração e em "Associar o Winrar com" selecione as extensíµes que você quer que o arquivo abra:
Isso faz com que ele possa substituir o Winzip, que é quase a mesma coisa.
"
Agora vamos aprender a utilizar o Nero. Primeiramente, faça o download dele clicando aqui, depois clique para instalar. Depois abra sua caixa de entrada de e-mails novamente e retire sua "Nero Trial Serial Number". Volte para a instalação do programa e cole o número serial. Selecione Avançar e prossiga até o fim. Nessa janela se concentram praticamente todas as principais funções oferecidas pelo pacote Nero. No canto esquerdo você acessa ações como Gravação de dados, Gravação de Áudio, Cópia de Áudio, Copiar Disco, Cópia Automática e Reproduzir arquivo. Legal. Após essa breve apresentação do programa, vamos mantér o foco no objetivo inicial: como fazer para gravar um CD de música ou até mesmo um DVD? Dê o título que preferir ao seu CD. Também é possível nomear o Artista. Abaixo da lista de canções, há uma régua de tempo que lhe indica quantos minutos de som foram colocados: Enquanto ela estiver verde é que há um espaço folgado para mais arquivos. Quando ficar amarela, a capacidade está quase esgotada. Se for vermelha, é porque extrapolou o limite permitido, e então você deve remover alguns itens. Se isso for preciso, clique sobre o arquivo e selecione Excluir. Abaixo da lista de vídeos, há uma régua de tempo que lhe indica quantos minutos de imagem foram colocados. Ela funciona exatamente da mesma maneira citada no exemplo de gravação de Áudio acima. O pacotão Nero possui muitos outros aplicativos. Você pode ler a função de todos eles aqui.
Obtendo sua senha
Apesar desta versão do Nero ser somente para testes, é necessário obter uma senha para instalação. Para isso, clique aqui e informe seu e-mail.
Agora sim, mãos à obra!
Depois que a longa jornada de instalação finalmente for conluída, a recompensa: um programa facílimo de usar, pronto para resolver sua vida. Conheça a interface do Nero StartSmart:
Repare abaixo, no canto esquerdo, um ícone com a logo do programa. Ali estão os 9 aplicativos que o pacote contém. Através deles você pode curtir músicas, fotos, vídeos, programas de TV e muito mais. Confira abaixo:
Gravar CD de Áudio
Clique no item Gravação de Áudio, à esquerda do StartSmart. Certifique-se de ter inserido um CD virgem em seu computador.
Clique em Adicionar e localize as músicas desejadas. Você pode adicionar a pasta inteira de uma vez, desde que haja somente arquivos em formato de áudio compactíveis com o Nero.
Você pode alterar algumas configurações como a velocidade de gravação clicando sobre o martelinho no canto superior direito. O padrão está definido como Automático, e o mais recomendável é mantê-lo.
Agora é só clicar em Gravar, esperar a operação concluir e retirar seu CD. E assim está pronto!
Nero Express: a maneira mais FÁCIL para iniciantes
O Nero Express, um dos aplicativos contidos na barra do StartSmart, é a maneira simplificada de você realizar qualquer uma das principais funções do Nero. Escolha se você pretende fazer uma gravação de dados, música, vídeos/imagens ou copiar CDs e DVDs inteiros. Vamos pegar o exemplo de DVD de vídeo:
Espero que tenha sido fácil acompanhar esse tutorial. Continuo acreditando que se a minha amiga tivesse tido um pouco de paciência ela não precisaria ter viajado no silêncio. Você não acha?
Adquirindo os programas
DownloadAonde fazer as buscas ?
Como fazer as buscas ?
S05 É a Temporada que você quer baixar, no exemplo acima eu coloquei a quinta temporada (o S é de Season)
E20 É o episódio que eu quero baixar. Neste exemplo estou querendo o decimo episódio.
HDTV É a forma que foi capturado o video, porem eu baixo a versão compactada (o tamanho sempre gira em torno de 350M, para um episódio de uns 45 minutos.)
Capth É o grupo que ripou o episódio e disponibilizou na web. Eu costumo baixar sempre dos mesmos grupos pois na maioria das vezes segue o mesmo padrão (as legendas tambêm são feitas em cima de um determinado grupo.Procure baixar o episódio na madrugada após lançarem o episódio, ou no dia seguinte. É ai que tem a maior parte de seeders e leechers estarão online (baixando o arquivo).
Geralmente varia o grupo que “ganha” a vantagem na disponibilização do episódio, por isso acho interessante omitir o grupo que rippou, durante as buscas.
Acessar os sites que forneçam legendas e procure ver as tags que são mais populares na sua série. As mais populares saem sempre primeiro.
Não desperdice banda. Se algum amigo tiver, copie dele. Apenas não pague, pois ai tornaria seu amigo num criminoso :
Como fazer um currículo
O Currículum VItae (CV) é visto como um cartão de visita por muitas empresas e pode fazer diferença entre um convite de uma entrevista ou uma futura oportunidade de trabalho. Por isso é preciso que ele esteja bem elaborado.
Um bom currículo deve conter todas as informações necessárias e essenciais para o entrevistador ou selecionador, contudo essas informações devem estar organizadas de uma maneira clara e objetiva.
Veja agora como elaborar um currículo com qualidade.
1. Passos para elaboração de um currículo
Dados pessoais: nome, idade, estado civil, endereço, telefone, telefone para recados, e-mail (não há necessidade de incluir números de documentos oficiais, nem referências bancárias, nem foto pessoal).
Organização: O CV deve ser bem organizado para tal divida o seu CV em seções claras (por ex. dados pessoais, formação, experiência profissional, observações etc.) As seções podem ser alteradas livremente é imprescindível que esteja mais legível possível se necessário coloque espaços em branco para separar as seções.
Hoje há vários modelos de curriculos ‘perfeitos’ pela internet. Não há uma formula mágica de se fazer um currículo perfeito, mas algumas técnicas ajudam bastante a dar uma boa impressão ao seu currículo. Seguem algumas dicas de como ele deve ser feito:
1º Mantenha a calma
Seu currículo é a primeira ‘impressão’ que o entrevistador terá de você. É preciso que ele esteja bem elaborado e isso pode levar algum tempo. Não tenha pressa em terminá-lo, faça-o com calma.
2º Vá Direto ao Assunto
A pior coisa que pode acontecer é alguem ficar passando páginas e páginas de seu currículo procurando informações. Fazer com que isso aconteça, acredite, nem para gaveta seu currículo volta, é lata de lixo na certa! Então seja objetivo, sem deixar, claro, de destacar pontos importantes.
3º Informe Apenas Coisas Importantes
Se a vaga é voltada para gerente de marketing, não é necessário citar sua experiência com microcomputadores.
Ah, ninguem está muito interessado também em saber os numeros de CPF, RG ou qualquer outra coisa parecida. Isso é importante sim, mas apenas depois que você começar a trabalhar, então, não coloque.
4º Facilite o Contato
Coloque maneiras de contatos que sejam fácil de te encontrar, como telefone e celular (os mais comuns) e e-mails, MSN, GoogleTalk, enfim, meios que facilitem o contato.
5º Mantenha uma Estrutura
Coloque em ordem o que será comentado, seu nome, meios de contato, escolaridade, experiência…
Nas suas experiências profissionais, coloque-as em ordem cronológica, o primeiro citado deve ser o último trabalhado. Caso você tenha ficado pouquissimo tempo em alguns empregos (com algumas excessões de quando o trabalho é temporário) ou tenha passado em muitas áreas diferentes, não é muito interessante colocar todos, isso pode piorar a situação, dê preferência as experiências que sejam pertinente a vaga desejada.
6º Facilite a Leitura
Monte seu currículo com uma boa formatação. Coloque fontes de no mínimo 10 pontos, deixe uma margem nas folhas e uma margem entre o cabeçalho, esses detalhes facilitam a leitura e deixa uma impressão de organização. Tenha cuidado, não deixe as informações muito juntas e nem deixe muitos espaços em branco - ache um meio termo.
7º Cuidado com o Tal do Portuga
Você não precisa fazê-lo de uma forma extremamente certa com normas ‘inlembráveis’ da lingua portuguesa, mas fazer uma revisão atenciosa pode pegar erros grosseiros.
Objetivos pretendidos: posição desejada e cargo pretendido ou ainda pode relacionar a área de seu interesse.
Formação escolar: envolvendo toda a escolaridade, cursos de graduação, pós-graduação, cursos de especialização ou qualificações além de cursos sobre idiomas, bem como o nível de domínio deste idioma. O diploma mais alto é o mais importante (deve indicar a instituição e a data de conclusão do curso). Eventualmente pode fazer referência ao seu percurso no ensino secundário, embora não seja muito relevante, para a maioria das empresas, dependendo do curso secundário este pode vir a ser um diferencial a mais em seu CV. Cursos adicionais são mencionados na medida em que dizem respeito ao posto para o qual se candidata.
Experiência profissional: incluir empresas onde trabalhou, com um breve perfil sobre o porte da organização, ramo de atividade e principais resultados obtidos. Citar períodos envolvidos, cargos ocupados e principais atividades ou projetos desenvolvidos.
Habilidades e qualificações profissionais: desenvolver um breve perfil que caracterize os principais pontos fortes do candidato as suas principais realizações profissionais e interesses.
2 Cuidados na Elaboração e Observações Importantes sobre um Currículo
Ordem: É interessante manter uma ordem cronológica, capaz de demonstrar a evolução do candidato ao longo de sua carreira acadêmica e profissional.
Objetividade: A característica fundamental do CV é que o deve ser redigido de forma simples e objetiva, concisa e sintética utilize uma linguagem breve e direta. Utilize um tamanho reduzido, no máximo o seu CV deve ocupar duas folhas. Para executivos jovens, uma página é suficiente. Executivos com mais tempo de carreira podem se estender mais e nestes casos, se o currículo for muito breve, parece que ele realizou pouca coisa. Use frases curtas e evite adjetivos. Deixe margens largas e não use letras muito pequenas, lembre-se de que a maioria dos recrutadores tem mais de 40 anos e já não enxerga tão bem.
Impressão: Deve ser bem impresso em folha A4 ou em papel carta comum, porém deve ter uma excelente impressão visual, não utilize letras pequenas e tome o máximo cuidado com erros de impressão ou de linguagem. Cada CV a ser enviado deve ser uma impressão original evite cópias, tenha cuidado com a estética de seu CV. Recorra a softwares de editoração eletrônica e impressoras a laser para produzir um currículo bonito. Inicie as frases com verbos de ação, como construí, reduzi, administrei, organizei etc.
Qualificação: O CV deve permitir dar uma idéia geral a respeito do candidato, de maneira clara e honesta, evite ostentação exagerada, não omita dados de suas qualificações que podem ser importantes ao processo seletivo. Realce os aspectos positivos e as informações relevantes, ou seja aquelas informações que aumentem as possibilidades de obter uma entrevista. Molde o seu CV ao emprego para o qual se candidata, pesquise a empresa, conheça bem o perfil da vaga antes de elaborar seu CV.
Português: Erros de ortografia, gramática e digitação causam péssima impressão. Peça ajuda a quem conhece bem as regras do português para revisar o texto.
Vários exemplos de CV podem servir de modelos alternativos para ajudar o candidato a elaborar o seu, na verdade a escolha deve se ajustar aos seus objetivos e deve estar dentro do perfil de candidato que as empresas buscam. Muitas empresas mantêm sites de captura de CV e adotam modelos padrão de CV, para facilitar os processos seletivos.