RSS

Arquivo da categoria: Dicas

Entenda o funcionamento e a importância de cada peça do seu computador

O computador moderno faz parte das nossas vidas em todos os momentos, seja ele no trabalho, na eduação ou no entretenimento. Mas afinal, como funciona o computador? E para que serve cada componente dentro dele? O TechTudo traz uma matéria especial falando sobre cada componente importante do computador e o caminho que a informação faz internamente.

Prime Galleria (Foto: Divulgação)Prime Galleria (Foto: Divulgação)

Periféricos de entrada: Mouse, Teclado e Telas de toque

Quando queremos entrar com alguma informação no computador, usamos os periféricos. O nome ‘periférico’ é usado para denominar os componentes que ficam ao redor da CPU, igual a periferia da cidade (que fica ao redor do centro). Os periféricos de entrada permitem que os usuário interajam com o computador. Ou seja: tudo o que é interagido, o computador transforma em sinais elétricos, que são digitalizados para a interpretação do processador.

Mouse e teclado (Foto: Divulgação)Mouse e teclado (Foto: Divulgação)

Um dos primeiros periféricos de entrada é o teclado, que não é muito diferente do teclado das antigas máquinas de escrever – e a disposição de suas teclas foi até feita seguindo o padrão dessa antigas máquinas.

Para você entender a ideia da organização das teclas, as teclas mais usadas tinham que ter uma distância grande, pois era o tempo da alavanca ir, bater no papel, e voltar, sem atrapalhar a outra alavanca de outra tecla que já estivesse sendo pressionada.

No computador, cada tecla pressionada gera um código diferente que o computador interpreta ou como letra e número, ou como um comando (como o famoso Crtl + Alt + Del usado quando o Windows trava)

Já o primeiro mouse foi inventado em 1963 com o objetivo de o usuário conseguir utilizar os componentes gráficos dos computadores. O mouse foi batizado com esse nome porque quando foi inventado, era apenas uma pequena caixa com um fio, que fazia lembrar um rato (“Mouse” quer dizer “rato” em inglês).

Os primeiros mouses usavam uma bolinha para mapear para onde estava sendo deslocado, e conforme a velocidade do movimento e a direção, a setinha na tela era movida. Nos mouses atuais, a captura é feito por laser.

Nos smartphones, é impossível utilizar mouses ou teclados com muitas teclas, como nos desktops, assim, foi inventado as telas capacitivas e resistivas, onde o usuários podem simular os cliques apenas pressionando a tela aonde ele desejar. Isso é utilizado em smartphones atuais como o iPhone e os Androids.

Processador

O processador é responsável pela execução de instruções dentro de um sistema. Ou seja: ele executa os comandos gerados pelos e para os softwares.

Ele é divido em várias partes, sendo as duas principais a Unidade Lógico-Arimética (ULA), utilizada para fazer cálculos e operações lógicas, e os registradores, que são memórias de acesso rápido para armazenar os resultados das operações.

Intel Core i7 (Foto: Divulgação)Intel Core i7 (Foto: Divulgação)

Com as informações vindas do mouse e do teclado, o processador interpreta esses dados de entrada e executa os comandos nos softwares.

Atualmente são produzidos processadores com vários núcleos (“Core” em inglês), que seriam a junção de vários processadores dentro de um só, aumentando o poder de processamento dos computadores atuais. É como ter dois processadores em um chip (Dual-Core), ou quatro (Quad-Core), ou oito (Octa-Core), e assim em diante.

Quando falamos da capacidade do processador, falamos na sua frequência de operação, que tem por unidade o Hertz. Quem nunca ouviu falar em 1 GHz? Isso representa a frequência (velocidade) de processamento que um processador tem por segundo. Assim, 1 GHz quer dizer que um processador é capaz de fazer 1 bilhão ciclos de operação por segundo. Muitas vezes uma operação pode durar um ciclo ou mais – dependendo de sua complexidade.

Os processadores são construídos com base em um componente famoso no mundo da eletrônica: o transistor. Os transistores são tão pequenos que só é possível vê-los por microscópios de alta capacidade. O processador Core i7, da Intel, por exemplo, tem cerca de 800 milhões de transistores.

Há famílias de processadores para cara tipo de computador: A Intel e a AMD dominam o mercado de desktops, porém, nos portáteis como o iPhone, o mercado de processadores é da ARM.

O processador pode executar tarefas como guardar dados na memória ou exibir o resultado no monitor.

Memória RAM

A memória RAM é uma memória temporária para armazenar dados e parte dos softwares que estão em execução. Ela é um memória que apenas armazena informações quando o computador está ligado, pois armazena esses dados em componentes eletrônicos – como o Flip-Flop ou Capacitores – que necessitam de energia elétrica para funcionar. Dessa forma, o processador usa a memória para armazenar as informações que ele estiver usando para trabalhar no momento.

Memória RAM (Foto: Divulgação)Memória RAM (Foto: Divulgação)

Normalmente uma memória é medida em bits e bytes. Um bit significa um espaço de memória, que pode estar ocupada ou não, ou seja, 1 para ocupado ou 0 para desocupado. Assim, o bit é a menor medida de memória que existe. Já 1 byte quer dizer que temos 8 bits agrupados – e a combinação de bits ocupados e desocupados dá um significado a uma informação. (Exemplo: a combinação de caracteres “ABC”, em código binário, é representado como 01100001 01100010 01100011).

Atualmente as memórias RAMs tem cerca de 3 a 4 Gbytes de capacidades, isto é, possui cerca de 3 ou 4 bilhões de bytes. Quando a memória RAM fica muito ocupada, o computador pode ficar lento, mas há maneiras de resolver isso como mostramos neste artigo.

Memórias Permanentes: HD, Memórias Flash, SSDs

Quando mexemos em qualquer computador, precisamos armazenar os dados e softwares para poder utilizá-los em qualquer momento futuro, mas nossos computadores nem sempre estarão ligados na energia elétrica para armazena-los na memória RAM. Para guardá-los permanentemente, precisamos de outros tipos de memórias.

HD (Foto: Divulgação)HD (Foto: Divulgação)

Provalmente, você deve estar se perguntando o por quê de existir a memória RAM se existe outra memória para gravar para sempre. A resposta é a velocidade de acesso e o preço. A memória RAM é muito mais rápida do que a memória permanente, porém é muito mais cara. Como os processadores são muito mais velozes do que as memórias permanentes (algo como milhares a milhões de vezes mais rápido), é necessário uma memória intermediária para ajudar no processamento, armazenando temporariamente apenas o que o processador estiver usando no momento. Por isso temos as memórias RAM e as permanentes.

A memória permanente mais comum nos computadores atuais é o disco rígido (hard disk ou HD, em inglês). O HD é um conjunto de discos que utiliza tecnologia magnética para fazer o armazenamento de dados em código binário. Assim, a estrutura interna do disco é modificada para poder armazenar a informação sem que haja necessidade de energia elétrica.

Hoje, os HD estão armazenando grande quantidade de informações, chegando a ter mais de um 1 Terabyte de capacidade (equivalente a 1 trilhão de bytes). Mas os HDs têm um grande problema: eles são discos que necessitam ficar girando a todo o momento, o que gasta muita energia elétrica (péssimo para os notebooks), e qualquer componente mecânico tem uma vida útil menor do que componentes eletrônicos, podendo ser danificado mais facilmente (ainda mais em notebooks, que levamos de um lado para o outro). Para solucionar este problema foi inventado os discos de estado sólido (solid state disks ou SSD, em inglês).

Os SSDs, diferentemente dos HDs, não têm componentes mecânicos e consomem muito menos energia, e portando estão se tornando uma alternativa interessante aos HDs para notebooks. Entretanto, os SSDs ainda são muito mais caros que os HDs.

Para os eletrônicos móveis, como os smartphones, é usada a memória Flash, que é muito parecida com a memória de pen drives e cartões de memória das câmeras fotográficas, mas em versões reduzidas.

Periféricos de saída: Monitor e Impressoras

Para responder aos comandos do usuário, os computadores têm os monitores e as impressoras. Assim, o processador executa os comandos de exibir informações na tela ou imprimir um documento em papel pela impressora.

O monitor é muito parecido com uma televisão comum, porém, quando foi criado, mostrava apenas as linhas de comando em uma tela escura com letras verdes. Atualmente um bom monitor é fundamental para qualquer coisa, especialmente para quem gosta de Games.

Outro periférico de saída importante é a impressora, pois necessitamos constantemente imprimir documentos e imagens que geramos nos computadores.

Outros componentes importantes: Placa de Vídeo, Placa-Mãe

Outro componente muito utilizado nos computadores são as placas de vídeo. Nela, as GPU (unidades de processamento gráfico) fazem o processamento de imagens de vídeos de alta resolução. Esse processamento pode ser feito pelo processador, porém uma imagem de um game pode exigir muito do processador e causar lentidão. Assim, a GPU desafoga o processador e é especializada nessa tarefa.

Motherboard (Foto: Divulgação)Motherboard (Foto: Divulgação)

Atualmente a AMD está trabalhando para que as GPU funcionem dentro dos processadores, ajudando-o a ter um desempenho ainda melhor.

E para ligar todos os componentes uns aos outros, necessitamos de uma Placa-Mãe. A placa-mãe é uma placa de circuito impresso por onde a eletricidade, com os dados processados, viaja, servindo de via para o processador, as memórias e os periféricos. Normalmente a Placa-Mãe é exclusiva para um tipo de processador e memórias, e várias delas possuem outros componentes embutidos em sua própria arquitetura, como os que definiremos no próximo tópico.

Ligando com o mundo exterior: Placa de rede, Modem e Wi-Fi

Um computador sozinho não tem a mínima graça, por isso o legal é que ele possa acessar a Internet e nos permita visualizar vídeos, acessar redes sociais e falar com os amigos em mensageiros instantâneos.

Para isso, o nosso computador precisa estar conectado à uma rede, e essa é a função das placas de rede. Essas placas permitem que seja feita uma ligação de uma rede de computadores, seja ela toda em cabo ou não, esta última também conhecida como Wi-Fi (comuns em notebooks e smartphones).

Porém, para ter acesso a Internet, precisamos de um modem. O modem faz as traduções do sinal enviado pelo provedor de Internet para o tipo de sinal que o computador consegue processar. Quem já usou internet discada conhece muito bem os sons do modem no momento da conexão. Atualmente usamos modems dedicados para internet rápida, e que não ocupam mais a rede telefônica – como era feita a comunicação antigamente.

Conclusão

Todos esses componentes juntos demandaram muitas pesquisas das principais empresas e faculdades do mundo – além de muito café consumido pelos engenheiros. O resultado é esta invenção maravilhosa que usamos constantemente para trabalho e principalmente para diversão.

Fonte: Techtudo

Anúncios
 
Deixe um comentário

Publicado por em maio 9, 2011 em Dicas

 

Microsoft apresenta Internet Explorer 9

A melhor experiência de navegação na web. Essa é a promessa da Microsoft ao apresentar, nessa segunda-feira, o Internet Explorer 9. O aplicativo levou dois anos para ser desenvolvido, mas agora parece estar finalmente pronto para que o usuário médio possa desfrutar uma navegação realmente diferenciada.

ie9 (Foto: techtudo)
ie9 (Foto: techtudo)

Para tanto, a empresa de Redmond investiu num novo conceito que, no Brasil, ganhou o nome de Sites Fixos. Empresas que realmente levam seus negócios online a sério terão ferramentas para oferecer ao usuário uma versão especial do navegador com a marca do site que mais gosta, bem como tarefas especiais que serão — por enquanto — exibidas apenas no IE.

É o caso da Amazon, que já adotou a tecnologia. Com um simples arrastar e soltar, o usuário cria um atalho para o e-commerce, com direito a botões integrados com a marca da Amazon e uma série de ações especiais na Jump List do Windows 7.

Por falar em Windows, a Microsoft informou que essa versão do navegador estará disponível apenas para Windows Vista e Windows 7. O download será liberado na madrugada de terça-feira (15/03), e depois de algumas semanas ele será oferecido via Windows Update, sendo exibido como uma atualização muito importante. Ou seja, não será obrigatório instalá-lo.

Três pilares sustentam o novo Internet Explorer. A rapidez fica por conta do novo engine Chakra, que utiliza os vários cores dos processadores modernos para carregar os scripts das páginas. Além disso, a aceleração gráfica por meio de GPU está ativa nessa versão. Já a segurança deve-se ao SmartScreen, que verifica os sites e downloads antes que o usuário fique vulnerável.

or fim, a limpeza visual é simbolizada pela nova barra chamada de One Box, que coloca a barra de endereço (com buscador integrado) e listagem de abas em um mesmo lugar, a fim de dar mais espaço para os sites. Os usuários saudosistas podem ficar sossegados, contudo, pois haverá como modificar a interface do IE9 para apresentar a barra de abas abaixo da barra de endereços.

Via: Tecnoblog

 
Deixe um comentário

Publicado por em março 14, 2011 em Curiosidades, Dicas

 

A Fantástica Literatura Queer

FQuerida pessoa certa na hora certa,

Esta chamada que você está preste a ler é uma proposta de parceria para um projeto como nunca houve igual na literatura brasileira. Trata-se da intersecção de duas tendências que têm em comum o fato de terem sido historicamente constituídas como marginais: o universo queer e a literatura fantástica.

A Fantástica Literatura Queer será a primeira coletânea de contos de ficção científica e fantasia brasileira dedicada à diversidade sexual, e esclarecemos que nosso objetivo não é meramente publicar um livro, mas criar um marco para a literatura de gênerosobre gêneros ao compor uma aliança de escritores fantásticos pela promoção da diversidade sexual na cultura brasileira, incluindo não somente a luta pela cidadania de gays, lésbicas e transgêneros, mas também a derrubada de tabus e preconceitos enferrujados dentro da nossa própria literatura.

Esta é uma proposta que diz especialmente respeito a nós, organizadores, e a você, convidado. Desejamos que A Fantástica Literatura Queer esteja bem representada por excelentes escritores gays e lésbicas assumidos, razão pela qual ficaremos muito honrados com a sua participação!

Vamos agora ao que interessa!

No começo havia uma subcultura tão “sub” que era chamada de gueto. E como ocorre a todo gueto, as pessoas que pertenciam a ele eram rotuladas, apontadas, diminuídas, ridicularizadas… Naturalmente, muitas tinham vergonha de assumir e ficavam de rosto vermelho e pernas bambas cada vez que suas preferências eram submetidas ao escrutínio alheio. Era um período obscuro de ignorância e incompreensão, o preconceito não dava tréguas, e não é de admirar que durante décadas tantos preferiram negar, disfarçar, omitir…

Algumas dessas pessoas descobriram à força a natureza mesquinha dos rótulos, que foram feitos para grudar e nunca mais, nunca mais nos deixar em paz. E quem não teme rótulos tão perigosamente grudentos? E quem não considerou, uma vez que seja, viver livre deles?

Mas os novos tempos encetaram uma reviravolta sem precedentes! E o resultado é que hoje eu, você e muitos de nós vencemos o medo do rótulo e temos orgulho de dizer que somos escritores brasileiros de ficção científica e fantasia!

E independentemente de sexo, cor, idade e outros dados tão meticulosamente registrados em nossas certidões de nascimento, carteiras de identidade, títulos de eleitor e perfis no facebook, todos nós já experimentamos a sensação de pertencer a uma minoria, e é exatamente desse sentimento que trata a proposta que você acaba de receber.

A coletânea “Queer” é uma proposta muito especial: será a primeira coletânea de contos brasileira dedicada à literatura fantástica queer, ou seja, relacionada ao universo de gays, lésbicas, bissexuais, transsexuais e transgêneros. E se você pensa que existe alguma bandeira ideológica por trás deste projeto, saiba que não poderia estar mais redondamente certo! A coletânea “Queer” estará comprometida com a afirmação, a visibilidade e a comemoração da diversidade sexual e literária!

Quem pode participar?

Uma vez que a palavra mágica é “diversidade”, o convite está aberto a todos os autores, independentemente da orientação sexual, identidade de gênero, time do coração, fruta favorita ou praia que gosta de frequentar.

Como você pode participar?

Enviando um conto bem escrito que corresponda de forma interessante à proposta da coletânea e que esteja dentro das especificações do projeto.

Quais os critérios de participação?

As histórias deverão obrigatoriamente aludir à diversidade sexual. A presença de personagens gays e lésbicas é desejável, mas não é compulsória. Destacamos que mais importante que o retrato será o questionamento – em outras palavras, serão priorizados os textos que induzam a pensar sobre o tema.

Como exemplo, o autor poderá apresentar a intracultura de minorias sexuais em contextos alternativos e/ou explorar sua interface com outras culturas; poderá debater papéis de gênero, preconceito e discriminação; fazer referências e reinvenções históricas; construir e desconstruir paradigmas afetivo-sexuais, etc. O importante é que o conto responda de forma criativa à proposta.

Os contos deverão se enquadrar dentro da literatura fantástica em sua ampla definição: ficção científicafantasia terror (e seus inúmeros subgêneros: ficção científica hard, ficção científica softspace opera, utopia/distopia, cyberpunk, steampunkweird fictionnew weird, pós-humanidade, slipstream, história alternativa, ficção alternativa/mashup, horror, terror, fantasia mitológica, fantasia medieval, fantasia urbana, dark fantasy, etc). Sem restrições quanto ao conteúdo erótico.

Os contos deverão ser inéditos para o meio impresso, e ter entre 5 e 20 páginas (com fonte 12 e espaçamento simples). Cada autor poderá enviar quantos contos quiser, porém apenas um poderá ser selecionado.

Os textos deverão ser enviados em arquivo .doc ou .docx para o e-mail: queerfiction@tarjaeditorial.com.br até o dia 31 de março de 2011.

Todos os contos serão avaliados e apenas serão aceitos aqueles que alcançarem os critérios de qualidade estabelecidos pelos (exigentes) organizadores.

Quantos contos serão escolhidos?

A composição da coletânea será norteada pela qualidade dos contos recebidos e os organizadores incluirão os textos de maior mérito. A estimativa é publicar cerca de 10 contos, mas reiteramos que o critério qualitativo terá prioridade.

Nada ficará no armário!

A coletânea “Queer” está comprometida com a transparência e a visibilidade, portanto não serão publicados contos sob pseudônimos desconhecidos! Os autores participantes deverão estar dispostos a “mostrar a cara”, o que inclui autorizar a publicação de sua foto na contracapa do livro.

Não serão aceitos:
Contos mal escritos, contos excepcionalmente fora das especificações de tamanho, contos anônimos ou sob pseudônimos desconhecidos, textos em qualquer outro formato que não seja conto, contos que não correspondam à proposta da coletânea “Queer” ou que apresentem conteúdo ofensivo e discriminatório de qualquer natureza.

Como será a publicação?

Os autores estarão isentos de despesas. Todos os custos da publicação (incluindo revisão, diagramação, arte de capa e impressão) serão arcados integralmente pela Tarja Editorial. A coletânea será publicada no formato 14cm X 21cm, com tiragem inicial de 300 exemplares.

Os direitos autorais serão divididos igualmente entre os autores publicados na coletânea “Queer” e cada um poderá escolher a forma na qual deseja receber o pagamento, que poderá ser em dinheiro ou em livros.

Previsão de Lançamento:

A organização tem por objetivo lançar a coletânea “Queer” em junho de 2011, ou seja, no mês do orgulho gay e em data próxima à Parada GLBT de São Paulo, no intuito de inserir o lançamento do livro na agenda de eventos da cidade.

Cordialmente,

Cris Lasaitis & Rober Pinheiro

Fonte: http://cristinalasaitis.wordpress.com/

 
Deixe um comentário

Publicado por em março 7, 2011 em Dicas, Novidades

 

Privacidade em risco

Ao contrário da crença de que, na internet, você é livre para fazer o que quiser e de graça, as ações mais corriqueiras têm um preço: comparar preços de um mesmo produto, deixar recados para amigos e procurar informações sobre um tópico de interessem custam sua privacidade.

A não ser que você seja neurótico, é muito provável que seu disco rígido, independente do sistema operacional que você use, esteja repleto de pequenos arquivos de texto, vindos da maioria dos endereços que você visitou. Esses arquivos, os cookies, registram o que você faz online e são usados pela maioria dos sites online para oferecer facilidades à sua audiência, como indicar produtos de que você talvez precise, destacar notícias ainda não lidas ou avisar sobre o post novo no blog que você costuma ler.

Mas o sistema tem dois lados: ao mesmo tempo em que facilitam a navegação, os cookies enviam dados sobre seus hábitos para empresas que, posteriormente, oferecerão a anunciantes um público-alvo mais preciso. Se seus hábitos online, colhidos pelos cookies e registrados pelos sites que você visita, indicam que seu perfil médio é o ideal para determinado produto, anúncios dos mais diversos sobre o lançamento daquele produto serão reproduzidos em diferentes sites no decorrer dos dias. A principal alegação de defesa do mercado é que a privacidade dos usuários não está em risco, já que a coleta de dados é anônima.

Esse comércio de dados pessoais colhidos é o ouro da publicidade online: quanto mais informações sobre você os anunciantes têm, maior é a precisão com que podem planejar campanhas publicitárias online. No meio dessa equação, quem lucra fazendo a ponte entre seus hábitos online e o anunciante são os sites, serviços online, redes de publicidade ou agências que vivem de coletar e repassar dados.

Como? Essas ?atravessadoras de informações pessoais? se filiam ao maior número possível de sites para registrar os passos do usuário em diferentes endereços e, assim, ter uma descrição bem detalhada. Com perfis de usuários montados a partir desse monitoramento, seja feito por um cookie ou um beacon (leia abaixo), é fácil para a agência empacotar os dados e oferecê-los a empresas que queriam comprar perfis genéricos (por exemplo, jovens do Sul do Brasil) ou bem específicos (menina de 15 anos de São Paulo que surfa).

Os bastidores desse mercado podem ter momentos sujos, como mostrou um especial publicado pelo jornal The Wall Street Journal (WSJ) chamado What they know (O que eles sabem, em tradução livre). A série de reportagens revelou tanto abusos por parte dos sites na hora de usar as tecnologias de monitoramento (ao visitar os 50 maiores sites dos EUA, usuários recebem, em média, 64 cookies de cada um deles) como de empresas envolvidas no ecossistema de coleta e comercialização de dados.

Uma delas é a Microsoft. Em reuniões internas no começo do desenvolvimento do Internet Explorer 8, o plano técnico era fazer que o navegador rejeitasse ferramentas de rastreamento. O plano, no entanto, foi descartado, em nome do potencial lucro que a companhia poderia ter ao permitir que o browser mais popular da internet aceitasse cookies e afins como padrão, o que facilitaria o monitoramento realizado pelas agências.

O MySpace também foi alvo de críticas quando foi descoberto que a rede social começou a vender dados pessoais de seus usuários, como posts, listas musicais, fotos e códigos postais. Os dados coletados – que antes eram apenas para uso interno – passaram a ser vistos pelo serviço, em dificuldades financeiras cada vez maiores nos últimos anos, como possível nova fonte de lucro e foram revendidos a quem pudesse se interessar.

Não foi a única vez em que o sigilo digital dos usuários foi quebrado. O WSJ também descobriu que uma das agências que coleta e vende dados pessoais, chamada RapLeaf, monitora milhões de norte-americanos de forma não anônima. Ainda que tenha admitido ao jornal não repassar os nomes para clientes, a RapLeaf repassou a campanhas publicitárias convencionais e políticas dados que poderiam identificar os usuários.

A polêmica iniciada após a revelação forçou a RapLeaf a mudar sua política de compartilhamento e ainda fez que políticos que usaram dados da agência durante suas campanhas eleitorais anunciassem publicamente que não seriam mais clientes dela.

No balanço entre usuários ainda pouco conscientes do problema e empresas que buscam novas formas de lucrar com dados pessoais, há uma lacuna na lei. No Brasil, há 20 projetos relacionados ao tema em trâmite, como o Marco Civil da Internet, mas não há legislação efetiva. Na Europa, há regras para o monitoramento: ele deve ser explícito, a revogação deve ser fácil e os dados devem ficar armazenado por tempo determinado. Nos EUA, a Justiça considera legal a instalação de cookies simples, mas ainda precisa deliberar sobre novas tecnologias de monitoramento.

+E-commerce

Você enche o carrinho virtual e sai do site. Não fosse o cookie, ao voltar, seu carrinho estaria vazio. Eles servem também dá dicas baseadas em compras anteriores

+Notícias

Cookies apontam os conteúdos mais lidos e como o leitor chegou ao site. Com eles, os sites podem indicar notícias ainda não lidas ou que podem agradar ao leitor

+Redes sociais

Usam cookies para que as definições do usuário sejam lembradas. Coletam dados para fins publicitários e registram a localização dos usuários

Com ou sem cookies

INTERNET EXPLORER | No menu Ferramentas, escolha Opções da Internet. Vá então a Histórico de navegação, na aba Geral, e a Configurações. Clique em Exibir arquivos para ver os cookies. Para bloqueá-los, volte à janela inicial e vá a Privacidade e Avançado.

FIREFOX | Em Preferências, clique na aba Privacidade e Excluir cookies em particular.

SAFARI | No menu Safari, clique em Preferências e na aba Segurança. Na opção Aceitar cookies, você pode bloquear todos, nenhum ou só os de terceiros ou anunciantes

CHROME | No menu Chrome, vá a Preferências. Clique em Nos Bastidores e no botão Definições de conteúdo. Então, vá ao menu Cookies e defina se os aceita ou não cookies ou para limpar todos eles.

Glossário

BEACON | Ferramenta que gerencia dados sobre o usuário e indica o que foi lido tanto em sites como em e-mails

BEHAVORIAL TARGETING | Termo para designar a prática de apresentar campanhas publicitárias baseadas no que o usuário costuma acessar

COOKIES | Arquivos de texto enviados ao PC do usuário para armazenar seus hábitos

SPYWARE | Softwares que se instalam no computador à revelia do usuário para monitorar seus hábitos tanto na internet como no próprio PC

/GUILHERME FELITTI

 
Deixe um comentário

Publicado por em novembro 23, 2010 em Dicas

 

1 a cada 8 ataques a PCs vem de dispositivos USB

Um a cada oito ataques a computadores está sendo feito através de dispositivos USB, de acordo com a empresa de software de segurança Avast. O foco do ataque é a função AutoRun do Windows, que executa automaticamente uma ação padrão caso o usuário não escolha uma em determinado período de tempo.

Segundo a empresa, o número de ataques de malwares visando o AutoRun e dispositivos USB vem crescendo: 700 mil ataques desse tipo foram registrados na comunidade de usuários que utiliza o anti-vírus Avast durante a última semana de outubro. Destes, 12.5% chegaram ao computador através de dispositivos USB.

Quando o dispositivo está infectado, um arquivo executável é iniciado no computador para facilitar a entrada de malware no sistema.

Para evitar que isso aconteça, nunca ligue o computador com um dispositivo USB já conectado. Isso evita que o sistema possa carregar o dispositivo infectado antes de um programa antivírus. Além disso, antes mesmo de abrir as pastas do dispositivo no computador, realize uma análise no conteúdo para verificar se não há qualquer malware.

 
Deixe um comentário

Publicado por em novembro 16, 2010 em Dicas

 

Vestibular para cursos gratuitos do Senai – Inscrições abertas

O Serviço Nacional de Aprendizagem Industrial de São Paulo (Senai – SP) está com as inscrições abertas para o vestibular que visa reunir alunos para ocupar 4.590 vagas que serão oferecidas para 33 opções de cursos gratuitos de capacitação oferecidos pela instituição.

Senai cursos gratuitos

Os interessados poderão pela primeira vez realizar as inscrições, fazendo o procedimento todo através da internet, os interessados em participar deste vestibular para cursos gratuitos vão ter até o dia 5 de novembro para se inscreverem, a avaliação acontecerá no dia 28 do mesmo mês.

Os candidatos deverão ter concluído o ensino médio ou terminarem ainda neste ano para que possam concorrer a uma vaga, além do requisito de que o candidato não esteja matriculado em nenhum dos cursos gratuitos oferecidos pelo Senai.

Os cursos duram em média dois anos, a direção realiza pesquisas em relação a procura das empresas, verificando as áreas mais fortes no mercado, desta maneira os alunos poderão ter certeza de estarem adquirindo uma formação que lhes dará ferramentas para conseguirem um bom emprego e realização profissional.

 
Deixe um comentário

Publicado por em outubro 28, 2010 em Dicas

 

Fundação Bradesco oferece cursos online

Aos interessados em entender um pouco mais sobre Informática, Sistemas Operacionais, Administração Financeira, Banco de Dados, entre outros, a Fundação Bradesco oferece – gratuitamente – cursos deste gênero. Todas as atividades são feitas de maneira online. Para saber mais informações, acesse este link – http://www.escolavirtual.org.br. O portal oferece, ainda cursos para crianças e, ainda, aulas semi-presenciais. Confira a lista completa.

 
Deixe um comentário

Publicado por em outubro 28, 2010 em Dicas