sábado, 11 de agosto de 2012


Dicas para criar senhas seguras.

   Por mais incômodo que seja utilizar senhas, ainda não existe recurso que seja ao mesmo tempo melhor, mais confiável e com maior viabilidade para que as pessoas possam proteger seus dados ou seu patrimônio. Nos dias atuais, todos nós precisamos decorar dezenas de senhas: para uso no banco, para acesso ao e-mail, para identificação em uma rede social, para ativação do alarme de casa, etc. O problema é que de nada adianta criar senhas se elas podem ser descobertas facilmente ou se você tiver dificuldades para decorá-las ou protegê-las. Este artigo foi criado para te ajudar a lidar com isso. Você verá dicas para criar senhas seguras, conhecerá macetes para protegê-las, enfim, receberá orientações sobre o que fazer e o que não fazer com elas. Vamos lá?

Parte 1 - como NÃO criar senhas.

1 - Não crie senhas baseadas em sequências.
Quando um indivíduo mal-intencionado quer descobrir a senha de alguém, sabe o que geralmente tenta primeiro? Sequências como 123456, abcdef, 1020304050, qwerty (sequência do teclado), entre outros. Senhas sequenciais podem ser decoradas facilmente, por outro lado, podem ser descobertas com poucas tentativas. Portanto, evite-as. Embora possa parecer uma orientação óbvia, muitos problemas de segurança em empresas e em serviços da internet ocorrem pelo uso de senhas desse tipo. Elas podem ser descobertas com tanta facilidade que é cada vez mais comum mecanismos que impedem o uso de sequências quando o usuário vai criar uma senha.

2 - Não use datas especiais, número da placa do carro, nomes e afins.
Muita gente utiliza dias especiais, como data de aniversário de um parente ou data de casamento, como senha. De maneira semelhante, há quem utilize o número da placa do carro, o número de sua residência, o número de seu telefone, o número de algum documento, o nome de um filho, o seu sobrenome invertido, entre outros. Essa prática é mais segura que o uso de sequências, por outro lado, uma pessoa mal-intencionada pode descobrir que uma data significa muito para você e levar isso em consideração na hora de tentar descobrir a sua senha. Além disso, alguém pode ver você consultando um documento antes de digitar o seu código. Portanto, evitar o uso dessas informações é uma maneira eficiente de reforçar a sua segurança.


3 - Evite utilizar senhas relacionadas aos seus gostos.
Você gosta de futebol e é fanático por um time? Evite utilizar o nome do clube como senha. Você é fã declarado de um grupo musical? Evite utilizar o nome da banda ou de seus músicos como senha. Você adora os livros de um determinado escritor? Evite utilizar o nome dele ou de personagens de suas obras como senha. Quando alguém gosta muito de alguma coisa, geralmente deixa isso claro para todos ao seu redor. Logo, as chances de uma pessoa assim criar uma senha com base em seus gostos são grandes, e um indivíduo mal-intencionado sabe disso.

4 - Não utilize palavras que estão ao seu redor para criar senhas.
A marca do relógio na parede do escritório, o modelo do monitor de vídeo em sua mesa, o nome da loja que você pode ver quando olha pela janela, enfim, qualquer nome ao seu redor pode parecer uma boa ideia para uma senha, especialmente quando se trata de uma termo longo e difícil de ser assimilado na primeira tentativa. O problema é que se você olhar para algum desses nomes na hora de digitar uma senha, alguém próximo pode perceber. Portanto, evite usar como senhas termos que são facilmente visíveis em seu ambiente.
5 - Não crie senhas parecidas com as anteriores
Muitos sistemas exigem ou recomendam a troca periódica de senhas. Ao fazer isso, tome o cuidado de não utilizar senha semelhantes às anteriores (que apenas diferem por um ou outro caractere, por exemplo) ou mesmo senhas que já tenham sido utilizadas.


Parte 2: como criar senhas seguras.

1 - Misture letras, símbolos especiais e números.
Sempre que possível, crie senhas que misturem letras, símbolos especiais e números, pois isso dificulta bastante sua descoberta. Para facilitar a decoração, você pode utilizar uma palavra como base, mas substituir alguns de seus caracteres. Por exemplo, em vez de utilizar infowester como senha, utilize !nf0we$t3r. Repare que a palavra continuará fazendo sentido para você e que os caracteres substitutos podem ser decorados sem muito esforço, ao mesmo tempo em que dificultam a vida de quem tentar descobrir a sua senha.

2 - Use letras maiúsculas e minúsculas.
Alguns mecanismos de autenticação são "case sensitive", ou seja, tratam letras maiúsculas e minúsculas como caracteres distintos. Acredite, senhas que misturam essas duas características são mais seguras. E você pode explorar essa dica de várias maneiras, por exemplo: em vez de colocar a primeira letra em maiúscula, como fazemos com nomes, coloque a segunda ou a terceira. Ou então você pode fazer com que todas as consoantes em uma senha estejam em letras maiúsculas. Se combinar essa orientação com a dica anterior (misturar letras, símbolos especiais e números), você criará uma senha ainda mais segura.

3 - Use uma quantidade de caracteres superior ao recomendado.
Cada caractere que você adiciona em sua senha torna a sua descoberta mais difícil, inclusive para programas criados especialmente para essa finalidade. Assim sendo, ao criar uma senha, sempre utilize uma quantidade de caracteres superior ao mínimo exigido pelo sistema. De modo geral, o ideal é contar com senhas que utilizem, ao menos, 8 caracteres.

4 - Crie senhas de forma que você utilize as duas mãos para digitar.
Essa dica pode parecer estranha, mas tem sua utilidade em determinadas situações. Se você estiver, por exemplo, utilizando um computador da faculdade, alguém pode tentar decorar a sua senha apenas te observando enquanto você digita. Na verdade, ter algum sucesso com essa prática é muito difícil, mas não é impossível. Por isso, procure utilizar senhas compostas por letras bem distribuídas pelo teclado, de forma que você tenha que utilizar as duas mãos para digitá-la, pois isso dificulta ainda mais a visualização de um "espião". Por exemplo, se você utiliza como senha a combinação 25catarata, poderá digitá-la apenas com a mão esquerda. No entanto, se você utilizar 20cogumelo terá que digitar usando as duas mãos. Com isso, a pessoa que estiver olhando disfarçadamente para o seu teclado terá mais dificuldade em identificar sua senha do se você estivesse utilizando uma mão só para digitar.
Note que a senha "25catarata" pode ser digitada apenas com a mão esquerda.




5 - Use regras para criar suas senhas e não esquecê-las.
Essa talvez seja a dica mais interessante deste artigo: é recomendável que você utilize uma senha diferente para cada serviço, isto é, que não utilize a mesma senha para vários fins. O problema disso é que você se vê obrigado a decorar uma variedade grande de senhas. Mas há uma forma de se fazer isso de maneira fácil e eficiente: criando senhas com base em regras. Dessa forma, você só precisa lembrar das regras para saber qual senha corresponde a cada serviço. Vamos criar um conjunto de regras para facilitar a compreensão. O que é apresentado a seguir é apenas um exemplo. A ideia é a de que você explore sua criatividade e crie suas próprias regras.

Vamos supor que vamos criar senhas para serem utilizadas apenas em serviços da internet. Nossas regras serão as seguintes:

- Regra 1: utilizar sempre a primeira e a última letra do nome do serviço para começar a senha;

- Regra 2: se a quantidade de letras que compõe o nome do serviço for par, colocar na sequência o número 2. Colocar o número 3 se for ímpar;

- Regra 3: se o nome do serviço terminar com vogal, escrever a palavra "Parqui", com 'p' maiúsculo. Se terminar com consoante, escrever a palavra "Fresqor", com 'f' maiúsculo;

- Regra 4: continuar a combinação informando a quantidade de letras que compõem o nome do serviço;

- Regra 5: se o nome do serviço começar com vogal, finalizar a senha com o caractere '@'. Se for consoante, utilizar '&'.

Com base nessas cinco regras, vamos criar, como exemplo, uma senha para o serviço Skype:

- Regra 1: a primeira e a última letra de "Skype" é: se

- Regra 2: "Skype" tem cinco letras, então: se3

- Regra 3: "Skype" termina com vogal, então: se3Parqui

- Regra 4: "Skype" tem 5 letras, então: se3Parqui5

- Regra 5: "Skype" começa com consoante, logo a senha é: se3Parqui5&.

Com base nesse conjunto de regras, uma senha para o Google seria: ge2Parqui6&. Para o UOL, seria ul3Fresqor3@. Note que, com esse conjunto de regras, você não precisará decorar cada senha (embora isso acontecerá automaticamente para as senhas muito utilizadas), basta lembrar sempre das regras. No início, isso dá um pouco de trabalho, mas com o passar do tempo fica mais fácil. Além disso, você pode criar uma quantidade menor de regras ou regras que você considera mais fáceis, enfim, basta utilizar sua criatividade.


Parte 3: como proteger as suas senhas.

1 - Guarde as suas senhas na mente.
Evite escrever sua senha em pedaços de papel, agendas, arquivos eletrônicos desprotegidos ou em qualquer meio que possa ser acessado por outra pessoa. Se isso for inevitável, apenas escreva a senha, não informe o que aquela combinação significa. Se a quantidade de senhas for muito grande, você pode utilizar programas específicos para gerenciá-las.

2 - Não use a opção de "lembrar senha" em computadores públicos.
Em computadores públicos ou do escritório, não utilize a opção de "inserir senhas automaticamente", "lembrar senha" ou equivalente que muitos sites e navegadores oferecerem. Evite fazer isso inclusive em seu notebook, caso você costume utilizá-lo fora de casa com frequência.
Recurso de "lembrar senha" em computadores públicos não é boa ideia.

3 - Sempre clique em Sair, Logoff ou equivalente.
Muita gente se contenta em fechar o navegador ao sair de um determinado site. Isso é seguro na maioria das vezes, no entanto, em alguns casos, a simples reabertura da página pode fazer com que o conteúdo sigiloso que você acessava (sua conta de e-mail, por exemplo) seja exibido novamente. Se você tiver senhas armazenadas em mensagens de e-mail, o problema se torna ainda mais sério. Um jeito de garantir que isso não aconteça é clicando nos links ou botões com os dizeres "Sair", "Logoff", "Sign out", ou equivalente.

4 - Se possível, não utilize suas senhas mais importantes em computadores públicos ou redes desconhecidas.
Sempre que possível, evite acessar serviços muito importantes para você em computadores públicos (a página de sua conta bancária, por exemplo). Se isso for inevitável, verifique se o site oferece recursos de segurança (proteção por SSL, por exemplo). Também evite utilizar suas senhas em redes Wi-Fi que você desconhece.

5 - Ao digitar sua senha, verifique se você o faz no campo correto.
Tome cuidado para não digitar sua senha no lugar errado, por exemplo, no campo "Nome". Se você fizer isso, uma pessoa próxima conseguirá ler o que você escreveu, já que somente o campo de senha é protegido. Um bom jeito de evitar isso é não ficar olhando apenas para o teclado enquanto digita. Olhe constantemente para a tela.

6 - Mude sua senha periodicamente.
É muito importante que você mude suas senhas periodicamente, pelo menos a cada três meses. Fazendo isso, você impede, por exemplo, que uma pessoa que capturou sua senha e esteja acessando uma conta sua em algum serviço sem você perceber continue fazendo isso.

7 - Não use a mesma senha para vários serviços.
Para cada serviço que você usa que requer senha, utilize uma combinação diferente. Caso não faça isso, alguém que descobrir sua senha em um determinado site poderá tentar utilizá-la com sucesso em outro serviço que você utiliza, por exemplo.

8 - Não utilize perguntas com respostas óbvias.
Muitos sites oferecem um recurso onde você pode recuperar sua senha ao responder a uma determinada pergunta. A ideia aqui é fazer com que você forneça uma questão que só você sabe a resposta. Não crie perguntas que podem ser facilmente respondidas, por exemplo, "que país venceu a Copa do Mundo da FIFA de 1978?" (Argentina). Em vez disso, crie questões cujas respostas só você conhece, como "qual o nome da garota pela qual fui apaixonado na oitava série?".

9 - Não compartilhe sua senha com ninguém.
Evite compartilhar suas senhas com outras pessoas, mesmo que elas sejam íntimas. Mesmo sendo de sua inteira confiança, a pessoa pode deixar sua senha exposta em algum lugar sem perceber. Caso utilizem um serviço compartilhado, cada pessoa deve ter o seu próprio login, sempre que possível.

10 - Cuidado com e-mails ou sites falsos que pedem sua senha.
Um dos golpes mais frequentes na internet são e-mails que direcionam para sites falsos que se passam por páginas de bancos, correio eletrônico, redes sociais, entre outros, imitando inclusive o visual dos serviços originais. Se o usuário não perceber que está acessando um site falso, vai acabar entregando sua senha e outros dados para um infrator. Por isso, fique sempre atento aos detalhes que permitem identificar e-mails ou sites falsos, como endereços não relacionados com o serviço, erros ortográficos grosseiros e solicitações suspeitas (recadastramento, por exemplo).


Finalizando...
   Há muito tempo que o uso de senhas tem sido aplicado em operações eletrônicas, como as bancárias, por exemplo. Na internet, qualquer serviço que exige identificação e confidencialidade, como e-mails, precisa de senha. Não é por menos. As senhas são um dos mais eficientes e viáveis mecanismos de segurança e identificação com o qual podemos contar. Talvez outras soluções estejam amplamente disponíveis em um futuro próximo - sistemas baseados em biometria, por exemplo -, mas por ora devemos utilizar bem o que temos. Sendo assim, o InfoWester espera que as dicas mostradas aqui possam lhe ser úteis ;-)




Bem pessoal, super dica, para ter muito cuidado na hora de criar a sua senha! Boa sorte!

sexta-feira, 10 de agosto de 2012


YouTube




Como fazer para sua conta
enviar vídeos com mais de 15 minutos!





   O YouTube é a maior rede social de vídeos do mundo. Para suportar tantos bytes de arquivos sendo adicionados todos os dias por seus milhões de usuários, o site anteriormente limitava a duração de cada vídeo em apenas 10 minutos.
   Anos mais tarde, a Google resolveu abrir um pouco a mão e ampliou esse número para 15 minutos. Parece pouco, mas o crescimento foi de 50% do tempo permitido anteriormente. Felizmente, nem esse limite existe mais: agora é possível adicionar vídeos de até duas horas.
   Mas para que isso seja possível, é preciso fazer algumas alterações na conta de forma a habilitar o envio de vídeos extensos, com mais de 15 minutos. Este tutorial vai ensinar você a capacitar sua conta para esse tipo de envio. Confira!


Upgrade de envio


Todos os usuários podem enviar vídeos com até 15 minutos de duração, desde que a sua conta esteja em bom estado, conforme determinado pelas diretrizes da comunidade do YouTube. Outro fator determinante é que a sua conta não pode ter bloqueios de ID de conteúdo no mundo.

1. Abra o Youtube e faça o login no site. Em seguida, clique em “Enviar Vídeos”;

2. Na página que abrir, clique em “Fazer upload de vídeos HD em vários formatos até 15 minutos. Aumente seu limite.”;



3. Insira o número do seu telefone com DDD e clique em “Enviar”;
Lembre-se de por o (0 + código de área + número de telefone celular)


4. Aguarde a mensagem chegar no seu celular. Em seguida, digite o código que você receber diretamente na página de confirmação do YouTube e clique em “Confirmar”;


   Pronto, sua conta estará habilitada, e poderá enviar aqueles seus vídeos bem maiores!
Fica a dica pessoal, e até a próxima!










sábado, 4 de agosto de 2012

Pessoal, aqui vai uma super dica "faça você mesmo", de como saber se sua fonte está queimada!
fonte: tecmundo.com.br

quarta-feira, 25 de julho de 2012


Como extrair o texto de uma mensagem de erro no Windows

Quando surgir uma mensagem de erro no Windows e você quiser copiar o conteúdo da mensagem para realizar uma pesquisa, não precisa copiar à mão ou tirar print screen.
Ao ser exibida a mensagem, use o famoso comando Ctrl + C e depois cole o conteúdo no bloco de notas.

FICA A DICA!

terça-feira, 24 de julho de 2012


Como descobrir data de instalação do Sistema Operacional


As vezes queremos saber quanto tempo estamos com o nosso sistema operacional instalado. Para verificar a data de instalação do sistema é bem simples. Siga os procedimentos abaixo:

No campo de pesquisa, localizado quando clicamos no menu Iniciar digite CMD. Você pode utilizar o Executar (WINDOWS+R) e digitar CMD. Após digitar CMD, pressione Enter para executar o prompt de comando.
Digite Systeminfo e pressione Enter.
Aguarde o carregamento das informações…
Através da barra de rolagem, procure por Data da instalação original.

Bem pessoal...essa foi mais uma SUPER DICA! espero que seja útil! vlw!

terça-feira, 12 de junho de 2012

Manutenção: meu drive de CD/DVD não funciona. E agora?

   Bem pessoal, esse foi mais um vídeo tutorial comprovado pessoalmente, vale a pena testar antes de sair comprando peças, que podem ser facilmente reparadas em casa mesmo!
Até a próxima!
fonte: baixaki.com/tecmundo
Como instalar os principais periféricos do seu computador!

   Pessoal, é uma dica bem básica, pois a instalação destes periféricos varia muito de computador para computador! blza? até a próxima!
                          Fonte: baixaki.com

sábado, 9 de junho de 2012

3 principais problemas no PC que você mesmo pode resolver

      Como todos sabem, os computadores não são dispositivos perfeitos e estão propensos ao mau funcionamento. Diante disso, os problemas podem causar frustração, tempo perdido e despesas desnecessárias – especialmente para aqueles que utilizam o computador como a fonte principal para o suprimento das necessidades diárias. 

      Felizmente, muitos dos problemas mais comuns no computador podem ser solucionados sem ajuda profissional, geralmente com resultados excelentes e sem muito esforço para chegar a isso. Aqui estão alguns dos problemas que você pode encontrar e como solucioná-los.


Problema: meu computador está lento;

      Com o decorrer do tempo, você pode perceber que o desempenho do seu computador está mais lento: os programas levam mais tempo para carregar e a inicialização parece demorar uma eternidade.

Solução: há diversas soluções, pois há vários motivos pelos quais o seu computador pode estar mais lento. Primeiro, execute um programa de software antivírus e spyware (instale um se ainda não o tiver; é possível baixar um programa gratuito pela Internet) para verificar se o seu sistema está infectado. Se estiver, siga as instruções de remoção fornecidas pelo software. Se isso não funcionar, tente remover programas desnecessários que possam estar utilizando espaço de armazenamento no seu computador: jogos que você não abre há meses ou aquele software de contabilidade que você só utilizou uma vez. E, se estiver utilizando o Windows®, execute o seu utilitário de desfragmentação. Ele ajudará a melhorar o desempenho do seu PC. 


Problema: meu PC iniciou normalmente, mas nada é exibido na tela;

      Se isso acontecer, primeiro, verifique se todos os cabos e fios do seu monitor estão firmemente conectados. Outra alternativa: verifique se o brilho da tela não está selecionado como baixo; isso pode facilmente ocorrer em monitores que possuem opção externa de seleção. Preste atenção nos sons que o seu PC emite ao iniciar: Se somente um bip é emitido, é uma inicialização normal. Entretanto, se ouvir um bip longo seguido por bips mais curtos pode significar que a sua placa gráfica/de vídeo está com problemas. Talvez seja necessário “recolocá-la”: remova-a manualmente do computador e coloque-a novamente no slot. Para isso, desligue o computador e desconecte-o da energia. Remova a tampa protetora e localize a placa na sua máquina. Antes de tocar na placa, encoste uma mão em uma parte de metal do PC para descarregar a energia estática. Depois, remova o parafuso que prende a placa e, com cuidado, empurre a placa para frente e puxe para trás até liberá-la. Por fim, insira a placa com cuidado e firmeza até que ela se encaixe completamente no slot. Recoloque o parafuso e a tampa do PC. Conecte a máquina na energia novamente. 

Problema: meu computador falha e exibe uma tela em azul;

      Parabéns! Você acabou de encontrar a famosa tela de erro de parada do Windows, ou a Blue Screen of Death, como é comumente referida na comunidade de TI. Se isso acontecer com você, é provável que você tenha adicionado recentemente um programa, dispositivo, driver ou aplicativo que a sua máquina simplesmente não aceitou.

      Às vezes, basta reiniciar o PC para resolver o problema. Em outras ocasiões, isso não é o suficiente – você reinicia, o Windows é carregado e o computador falha novamente. A Restauração de Sistema é uma ferramenta do Windows XP e Vista® que captura instantâneos da configuração de seu computador ao longo do tempo. Se você estiver no meio de uma instalação ou configuração e encontrar problemas, essa ferramenta pode voltar o Windows ao estado anterior ao que ele estava antes de parar de funcionar, sem afetar nenhum de seus dados. A Microsoft® fornece instruções detalhadas sobre quando e como usar a Restauração do Sistema.


      Deseja aprender mais truques e dicas de reparo de PCs que você mesmo pode realizar? Consulte o Centro de Especialização em Computação Pessoal da HP ou reveja a nossa seleção de cursos de computação pessoal.


sexta-feira, 8 de junho de 2012

20 extensões que não podem faltar no seu Google Chrome

      Olhando o Blog da google, viu que eles fizeram uma compilação das 19 melhores extensões do Chrome para a equipe deles. Como eu não gosto desse número, resolvi adicionar mais uma extensão que eu gosto muito para fechar em 20. Outras extensões podem ser baixadas em chrome.google.com/extensions. Bem, vamos à lista!
Opinion Cloud: Resume os comentários do Youtube e do Flick para fazer um demonstrativo de tendências.
Google Voice: Vários tipos de opções de voz para o seu navegador. Vê quantas mensagens você tem, chamadas e faz ligação ao clicar em números em sites
AutoPager: Automaticamente carrega a próxima página do site. Muito bom para leitura de blogs.
Turn Off the Lights:Concentra a luz do monitor para assistir vídeos com uma qualidade melhor .
Google Dictionary: Ao duplo-clicar uma palavra, vê a definição dela no dicionário.
After the Deadline: Verificador ortográfico.
Invisible Hand: Faz uma verificação rápida sobre os preços do produto em questão em vários sites da web.
Secbrowsing: Verifica se seus plugins estão atualizados.
Tineye: Buscador de imagens que admite pesquisas com propriedades das imagens.
Slideshow: Transforma sites de fotos em apresentações de slides!
Google Docs/PDF Viewer: Automaticamente pré-visualiza documentos na web suportados pelo google docs + PDF.
Readability:Reformata os textos para uma única coluna .
Chromed Bird: Use o twitter direto do seu navegador.
Feedsquares: veja seus feeeds através do Google Reader.
ScribeFire: Edite seus posts no blog com essa ferramenta poderosa.
Note Anywhere: Faça anotações diretamente da web e acesso em qualquer lugar do mundo.
Instant Messaging Notifier: Use vários serviços de mensagens instantâneas numa única extensão.
Remember the Milk: Gerêncie suas atividades com esse calendário.
Extension.fm: Toque música diretamente da internet.
Wikipedia Companion: Faça pesquisas na wikipedia rapidamente.


     Espero ter ajudado meu povo! Até a próxima!
Imagem do dia:
Isso sim! é privacidade!

Dicas para manter sua privacidade segura em computadores públicos.
      Por mais que a mobilidade esteja garantindo nossa independência de lan-houses e computadores alheios, sempre ocorre uma situação em que temos de usar um computador desconhecido.  Logo surge aquele pânico generalizado – principalmente se você tiver que utilizar um pen-drive naquele computador cheio de vírus da sua faculdade.O que poucas pessoas atentam é que, além do problema do vírus, existe um problema mais pessoal: a sua privacidade.

      Ao acessar um navegador de internet, todas as suas informações serão gravadas no cache do navegador. Informações como o histórico de páginas acessadas, cookies, arquivos temporários da internet, campos de formulário, logins e até mesmo senhas podem ficar armazenadas no PC utilizado, o que pode ser um prato cheio para um curioso ou até mesmo um malware que esteja na máquina.


      Mas nada de pânico. Todos os três navegadores mais utilizados da internet dispõem de mecanismos para ajudar o usuário a proteger suas informações no PC. Selecione um conjunto de dicas que poderão ser úteis no dia-a-dia quando forem utilizar um computador estrangeiro. Quando aplicadas, reduzem bastante o perigo de alguém utilizar suas informações pessoais posteriormente.


Apagando todas as suas informações do navegador:


Após utilizar o PC, você pode apagar todas as suas informações durante a sessão. Para isso basta que, após você fazer o loggout em todos os sites, obviamente, você escolhe a opção de limpar sua sessão. Cada navegador funciona de uma forma diferente, vejamos:
Firefox 
Vá no menu Ferramentas e, em seguida, escolha a opção “Limpar histórico recente”. Apesar do nome, muitas outras opções são disponibilizadas. Verifique o horário que você ficou online e escolha em seguida “limpar agora”. Pronto, foi!




      Para se livrar das senhas gravadas, entretanto, o caminho a percorrer é mais longo. Vá em Ferramentas -> opções. Na guia privacidade, procure pelo botão “senhas momorizadas”.


      É só observar seu nome de usuário e selecionar. Depois é só clicar em excluir e pronto.

Internet Explorer 8
      No IE8, você deve ir no menu “segurança” e escolher “excluir histórico de navegação”



      Mais uma vez, escolher as opções necessárias e é só mandar bala. Nesse mesmo menu você também pode apagar as senhas.

Chrome

      O processo com o navegador da Google é um pouco mais complexo. Você deve ir no menu de personalização e escolher “opções”. Vá até a guia “Configurações avançadas” e click no botão “limpar dados de navegação”. O menu é bastante semelhante ao do Firefox e simples de usar. É só marcar o item desejado e pronto!




Navegando Anonimamente no PC
      Todo bom navegador hoje deve ter uma opção de navegação em modo privado (ou anônimo). Isso evita que você tenha que realizar esses passinhos que nós acabamos de mostrar a vocês. Cada navegador tem suas próprias características de navegação anônima, mas basicamente a navegação anônima é utilizar um browser sem que ele grave os dados de sua navegação. Além de proteger suas informações, pode ser uma boa ideia utilizar esse tipo de navegação quando você for visitar sites em que você não confia.
Firefox 

      Vá no menu Ferramentas e escolha a opção “Iniciar navegação privada”. O chato do Firefox é que você terá de fechar quaisquer abas que estejam abertas para efetuar a operação
IE8

      No menu “segurança” escolha “Navegação InPrivate”. A Navegação InPrivate evita que o Internet Explorer armazene dados da sua sessão de navegação. Isso inclui cookies, arquivos de Internet temporários, histórico e outros dados. No caso do IE8, barras de ferramentas e extensões são desabilitados também.
Chrome

      No software da Google, o usuário deve ir no menu de personalização e controle e escolher “Nova janela anônima”. Como no IE8, uma nova janela se abrirá sem deixar rastros do usuário no PC.


Navegando com Proxys na web
      Se mesmo assim você quer mais privacidade, uma boa saída pode ser o uso de servidores de Proxy que permitirão que você navegue usando ips de terceiros. Isso garante uma privacidade nos sites visitados. Pesquise na internet por “Proxy anonymous” e uma boa lista de sites aparecerão para você navegar escondido.


É isso, segurança e privacidade estão em falta no século XXI.


      Espero que tenham gostado pessoal! até a próxima!



quinta-feira, 7 de junho de 2012

Computador sujo? imagina!

      Você sabia que é muito importante abrir os computadores para retirar a poeira algumas vezes ao ano? Quando o procedimento deixa de ser feito, é comum que as máquinas sejam tomadas por um inimigo muito poderoso: a poeira. Pois é, ela pode se acumular e causar muitos danos ao equipamento, principalmente quando o cooler fica impedido de girar da maneira correta, causando um superaquecimento do sistema.

      E se você achava que o seu computador era muito sujo, precisa assistir ao vídeo postado acima para saber que existem pessoas muito mais relapsas. Nas imagens mostradas, você pode ver como é fácil acumular uma quantidade enorme de pó nos computadores. É necessária uma pistola de ar para retirar a poeira. Já parou para pensar a quanto tempo você não limpa a sua máquina?

Fica a dica galera! até a próxima.

segunda-feira, 4 de junho de 2012

Criando um ponto de restauração no WINDOWS 7

Como Funciona?
Quando criamos um ponto de restauração fazemos com que o computador memorize informações importantes para o funcionamento da máquina, o que em geral acontece no registro do Windows 7.
Criando o Ponto de Restauração:
1o Passo - Acesse o menu Iniciar e procure por, Criar Ponto de Restauração.

2o Passo - Clique no botão Criar:

3o Passo - Digite uma descrição que irá lhe auxiliar a identificar o ponto de restauração criado:
ex: instalação do MsOffice.

Clique em Criar e aguarde a finalização. Não é simples e rápido? Que tal pegarmos por costume criar esse ponto a cada dia, duas vezes por semana, ou como preferir!
E como restaurar quando eu precisar?
 Também é muito fácil...

1o Passo - Acesse o menu Iniciar e pesquise por Restauração do Sistema:

2o Passo - Na tela a seguir podemos selecionar o ponto de restauração desejado, veja que a descrição que informamos auxilia muito na seleção, clique então em Avançar:
3o Passo - Clique em Concluir e aguarde, a restauração será efetuada e seu computador será reiniciado.

Enfim pessoal, é muito importante mantermos sempre em segurança nossas informações, os pontos de restauração são essenciais nesse caso. Lembre sempre de criar um ponto antes de instalações duvidosas. Ainda temos outras formas de backup, mas comentaremos em uma próxima oportunidade. Deixe seu comentário, se você já foi salvo por um ponto de restauração e se tem costume de criar pontos para sua própria segurança. Até a próxima!

quarta-feira, 30 de maio de 2012

Desktop do Windows 8 terá visual mais limpo e moderno, diz Microsoft.



O desktop do Windows 8 irá abandonar grande parte do layout introduzido pelo Vista seis anos atrás, em favor de um estilo mais consistente com o visual dos aplicativos Metro da Microsoft, anunciou a empresa.
Imagens liberadas no blog de ​​desenvolvimento do Windows mostram uma interface que remete ao visual mais simples do Windows XP, mas sem a mesma paleta de cores berrantes. A ênfase agora está no "limpo e nítido" e "arejado", disse Steven Sinofsky, presidente do Windows na Microsoft, "mesclando o texto branco do Windows 7 em fundos claros com o minimalismo geométrico do Metro".
"Foram embora o transparente e os reflexos. Nós aparamos as bordas das janelas e da barra de tarefas. Removemos todos os brilhos e gradientes encontrados em botões e fizemos a aparência das janelas mais nítidas, eliminando sombras desnecessárias e transparência", disse Sinofsky .
“Nós fizemos ajustes, limpamos gradientes e achatamos os fundos para alinhar com as nossas mudanças na gama de cores, e também ajustamos as cores para que ficassem mais modernas e neutras”, completa.Em outras palavras, lá se vai a aparência transparente, dita uma vez como a melhor coisa do mundo desde a invenção da interface gráfica, mas que agora é vista como uma tendência passageira.
"Esses elementos de estilo no Vista representavam as sensibilidades de design da época, refletindo as capacidades das ferramentas digitais novíssimas usadas para criá-los. Este estilo de simulação de materiais falso-realistas (como vidro ou alumínio) na tela parece datada e cafona agora, mas na época estava muito em voga. "
As mudanças são claramente importantes para a Microsoft, com Sinofsky escrevendo um longo post inusitado sobre a história da interface do Windows para explicar e justificar a evolução. Tal como acontece com o Windows 8 em geral, a revisão tem como alvo uma geração mais jovem, influenciada pelos dispositivos móveis , fazendo a  Microsoft ganhar o argumento sobre como o Windows deve reinventar-se face à concorrência .
Uma vez que as outras versões do do software foram mantidas em sigilo para o dia do lançamento, a fim de manter a "aura do produto", os detalhes e justificativas dados são quase irresistíveis.
O mundo já sabe sobre os novos recursos do sistema operacional (ainda que outros sistemas já possuam alguns deles), incluindo seu novo sistema de arquivos, a provisão de armazenamentos inteligentes e o botão de reset para tornar as instalações do sistema algo que possa ser realizado por qualquer pessoa não entendida do assunto.

quinta-feira, 2 de fevereiro de 2012

 PARCEIROS DO NOSSO BLOG

A melhor e mais completa rádio do interior do estado do CEARÁ!
Ouça as mais belas músicas em um só lugar!

quarta-feira, 25 de janeiro de 2012

Recuperando 



      Apesar de o Orkut ter sido superado pelo Facebook em número de usuários no Brasil recentemente, isso não significa que a rede social que por anos foi a mais popular por aqui e que está fazendo aniversário na ultima terça-feira (24), tenha sido abandonada completamente. É o que indica o relatório anual Google Zeitgeist disponibilizado pelo Google sobre os assuntos mais pesquisados no buscador. Entre as pesquisas mais recorrentes, a quarta mais procurada pelos brasileiros em 2011 na categoria “como fazer” é “como recuperar o Orkut”.
      Os motivos são diversos. Algumas pessoas procuram manter em atividade o perfil, migrar fotos para o Facebook, acessar comunidades, contatar amigos ou até mesmo acessar o perfil para, em seguida, removê-lo. E, por essa razão, a coluna Tira-dúvidas vai ensinar passo-a-passo como recuperar o acesso à conta do Orkut.
      Dados básicos para a recuperação da conta
A rede social possui uma recuperação de login e senha, desde que o usuário faça parte dela. Logo na página inicial do Orkut, em que são informados os dados de login, existe a opção “Não consegue acessar a sua conta?”
Tela de login para acessar o Orkut (Foto: Reprodução)
      Clicando nesta opção, o usuário será redirecionado para a página de recuperação da senha. Porém, para que o sistema funcione, é preciso informar a conta de e-mail ou o usuário que foi cadastrado no perfil do Orkut e depois pressionar o botão “Enviar”.
      Antes que a nova senha seja enviada para a conta de e-mail, é preciso redigitar o código de segurança gerado pela sequência de caracteres. Feito isso, é preciso pressionar o botão “Continuar”. Após o Orkut verificar se a sequência de caracteres está correta, o usuário terá a opção de receber um link para a página de recuperação da senha ou receber o código de verificação por telefone.
Página de solicitação de uma nova senha de acesso (Foto: Reprodução)
      Neste exemplo, foi escolhida a opção de receber por e-mail o link para a página de recuperação da senha. Para concluir o procedimento, acesse a caixa de entrada da conta de e-mail e clique no link que corresponde à mensagem recebida do serviço do Google. A partir disso, será exibida uma página em que a nova senha poderá ser adicionada. Clique em “Redefinir senha”. Esse procedimento não só irá redefinir a senha do Orkut, mas também a senha da conta no Google. Tal  senha será a mesma para acessar a conta de e-mail no Gmail e a conta no Google Plus.
      Usuário não lembra ou não possui acesso à conta de e-mail ou ao número de celular
Em situações em que o usuário não tenha mais acesso à conta de e-mail informada no perfil ou não tenha mais como receber mensagens no número de celular que também foi informado no perfil, as chances de recuperar a conta no Orkut diminuem. Mas existe a alternativa de responder a um questionário e o serviço do Google tentará checar a veracidade dos dados informados e associá-los com o requisitante.


Página em que o usuário pode escolher entre receber por e-mail o link para a página de recuperação da senha ou receber por SMS o código de acesso (Foto: Reprodução)
      Para responder ao questionário e tentar recuperar o acesso ao perfil, clique em “Verifique sua identidade”. Será preciso responder ao máximo de perguntas para permitir que o solicitante seja identificado como proprietário da conta. Nos campos em que for necessário preencher datas, não há problema em não lembrar os dias exatos, mas é preciso ter alguma proximidade do período informado. Ao término do preenchimento do formulário, clique em “Enviar respostas”.
     Esse processo pode demorar um pouco, pois os casos são analisados individualmente. A resposta será enviada para a conta de e-mail informada no formulário. Vale salientar que esse procedimento não é 100% garantido, pois ele depende da precisão das respostas informadas no formulário. Caso não seja possível recuperar o acesso por esse procedimento, não haverá outra maneira de acessar a o perfil.
Se você tiver alguma dúvida referente ao procedimento de recuperação, não deixe de postá-la na área de comentários.


sexta-feira, 20 de janeiro de 2012

Sites protestam contra projeto antipirataria
      Na última quarta-feira (18) vários sites saíram do ar em protesto a um projeto de lei que tramita no Congresso dos Estados Unidos cujo objetivo é combater a pirataria online. O projeto de lei, conhecido como SOPA (Stop Online Piracy Act) na Câmara dos Deputados e PIPA (Protect IP Act) no Senado, prevê o bloqueio nos EUA de sites que abrigam conteúdos que infrinjam as leis de direitos autorais, como cópias ilegais de vídeos, músicas e fotos. A favor do projeto estão grandes estúdios de Hollywood, grandes empresas de software (Apple e Microsoft) e grandes empresas de jogos (como a Nintendo). No campo oposto, estão empresas como Google, Yahoo!, YouTube, Facebook, Foursquare, Wikipédia e Mozilla, que seriam legalmente responsáveis por abrigar sites e links com conteúdo pirata publicados ou seus usuários. Por exemplo, se o Google exibir um link para o usuário fazer o download de um programa pirata, poderia ser processado nos EUA. O PIPA será votado no senado a partir de 24 de janeiro, enquanto o SOPA será votado em fevereiro. Saiba mais sobre os projetos SOPA e PIPA em: http://goo.gl/81bXc

quinta-feira, 19 de janeiro de 2012

Cuidado ao procurar por filmes grátis

Nós sempre estamos em busca de maior praticidade e custo baixo. Encontramos tudo isso na internet, ferramenta que oferece conteúdo diversificado e que está ao nosso alcance. Dentre os itens mais procurados pelos internautas estão os filmes, sejam eles de ação, comédia, drama, aventura, romance ou terror.
Todos nós sabemos que existem alguns sites que oferecem filmes gratuitos para serem baixados. Mas isso é contra lei, já que não estão sendo respeitados os direitos autorais daqueles que participaram de toda a produção do respectivo longa.
Além disso, é preciso tomar bastante cuidado, já que alguns vírus podem vir “acoplados” ao arquivo baixado. Sem falar que a qualidade dos filmes encontrados na internet não é boa e deixa a desejar em muitos aspectos. Bom, melhor é esperar que eles cheguem nas locadoras.

terça-feira, 17 de janeiro de 2012

Como configurar internet em celulares genéricos.
      Boa tarde pessoal, a pedidos dos nossos internautas, hoje vamos postar esse tutorial, de como configurar internet, nesses celulares genéricos, que acho que todo mundo possui, ou já possuiu... blza?
e vamos aos passos...ah, se alguém tiver outra maneira pra configurar, me manda um e-mail, que postaremos aqui!
Boa leitura!!!

     A moda hoje em dia são os celulares ching-ling, ou formalmente falando, "genéricos". A diferença entre os celulares originais e os genéricos é a qualidade da fabricação. Os efeitos visuais e funcionalidades do sistema operacional dos genéricos são fenomenais, você precisa deduzir o que significa por exemplo: 'cargar', ou 'verso'. O idioma português é uma maravilha. Quando eles não pifam se você derrubar a um palmo de altura do chão, dão panes no cérebro quando você se dá conta que a câmera de 12.4 Megapíxels na verdade era 1,24. Até a vírgula eles colocam no lugar errado. Mas, mesmo assim, se você é um desses maníacos por ching-ling, deve ter um celular que não funciona a internet. Eu por exemplo, depois de perder, ser roubado, destruir e trocar mais de 10 celulares, agora estou com um genérico de 84 reais, o E71. Uma maravilha! Acho que ele vai durar mais comigo, aliás, adoro aquele joguinho que vem pré-instalado, o Boxman, vou ao delírio!
      Voltando ao assunto, consegui configurar a internet do meu E71 e aqui vai o tutorial (os erros de ortografia estão no próprio celular). Essa configuração é para acesso através do chip da TIM.

1 - Vá em Menu / Serviços / WAP Instalação / Conta de Internet
- Adicione uma nova conta clicando em Opções / Estabelece umas nova ligação. Serão mostrados 9 itens para configurar. Você irá configurar conforme abaixo:

Função de guardar segredo - Activa
Nome de usuário - tim
Senha - deixa vazio
APN - timbrasil.br
IP Porta de comunicação - 200.244.116.065
Porto - 8080
Muda de Nome - TIM WAP
Instala Homepage - http://wap.google.com
Ajuste Elevado / Endereço DNS - 000.000.000.000
Ajuste Elevado / Tipo de Rede - HTTP

Agora acesse o navegador de internet do seu celular e divirta-se! A internet é tão boa quanto o celular. 
      Bem pessoal, esse foi mais uma super dica, pra você que é curioso, e gosta de novidades!!! até a próxima!!!