terça-feira, 26 de julho de 2011

terça-feira, 19 de julho de 2011

Peças do exterior de um computador ...

Um computador é um sistema de muitas partes funcionando em conjunto. As partes físicas, que você pode ver e tocar, são denominadas coletivamente hardware. O software, por outro lado, se refere às instruções (ou programas) que dizem ao hardware o que fazer.
A ilustração abaixo mostra os dispositivos de hardware mais comuns em um sistema de computador . Seu sistema pode ter uma aparência um pouco diferente, mas provavelmente possui a maioria destas peças.
      

1. O monitor exibe informações em forma visual, usando texto e elementos gráficos.
Existem dois tipos básicos de monitores: CRT (tubo de raios catódicos) e LCD (vídeo de cristal líquido). Ambos produzem imagens nítidas, mas os monitores LCD levam vantagem por serem mais finos e mais leves. Os monitores CRT, porém, costumam ter preço mais acessível.

2. O modem serve para conectar o computador à Internet, um dispositivo que envia e recebe informações do computador por linha telefônica ou cabo de alta velocidade.

3. A unidade de sistema é o núcleo de um sistema de computador. Normalmente, é uma caixa retangular colocada sobre a mesa ou embaixo dela. Dentro dessa caixa estão os componentes eletrônicos que processam as informações. O mais importante desses componentes é a CPU (unidade de processamento central) ou microprocessador, que atua como o "cérebro" do computador. Outro componente é a memória RAM, que armazena temporariamente informações utilizadas pela CPU enquanto o computador está ligado. As informações gravadas na RAM são apagadas quando o computador é desligado.

4. Mouse é um pequeno dispositivo usado para apontar e selecionar itens na tela do computador.

5. Os alto-falantes são usados para tocar som. Podem vir embutidos na unidade de sistema ou ser conectados com cabos. São eles que permitem ouvir música e efeitos de som no computador.

6. Uma impressora transfere dados de um computador para o papel. Você não precisa de impressora para usar o computador, mas, se tiver uma, poderá imprimir emails, cartões, convites, anúncios e outros materiais.

7. A principal função do teclado é digitar texto no computador. Ele possui teclas para letras e números, exatamente como em uma máquina de escrever. A diferença está nas teclas especiais contidas em alguns teclados ...

sexta-feira, 17 de junho de 2011

Entenda a diferença entre os vários tipos de vírus ...

Quem usa um computador — ainda mais com acesso à internet — ouve diariamente as palavras vírus, trojan, spyware, adware e, de vez em quando, a palavra malware. É comum pensarmos que, de uma maneira geral, todos são vírus e perigosos para o computador.

Em parte, esta afirmação é verdadeira: de fato, todos eles podem nos prejudicar de alguma maneira. No entanto, eles não são todos vírus nem iguais. Eles são todos malwares, isso sim.


Malware


Walware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. São programas e comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.

Obviamente que quase 100% desses malwares entram em ação sem que o usuário do computador perceba. Em suma, malware é a palavra que engloba programas perigosos, invasivos e mal intencionados que podem atingir um computador. O primeiro erro dos usuários é este: desconhecendo o termo malware, categorizar tudo como vírus.

Os malwares se dividem em outras categorias, e provavelmente vão continuar se dividindo à medida que malfeitores descobrirem e inventarem novas maneiras de ataques a computadores. Essas categorias incluem vírus, worms, trojans, rootkits, spywares, adwares e outros menos conhecidos. Vejamos um por um.

Vírus


Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc.

Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz.

Vírus são típicos de arquivos anexos de emails. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

Um dos vírus mais perigosos já registrados foi o “ILOVEYOU”, uma carta de amor que se espalhou por email e é considerada responsável pela perda de mais de cinco bilhões de dólares em diversas empresas.

Worms


Os worms (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm).

Os worms são perigosos pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

Trojan


Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.

Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

Daí a relação com o cavalo de tróia, historicamente falando. Você recebe um conteúdo que acha ser uma coisa, mas ele se desenrola em outras coisas que você não esperava ou não foi alertado.

Rootkits


Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados.

O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o delete. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

Spywares


Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.

Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

Hoje, os spywares ganharam atenção especial de diversas empresas que desenvolveram programas específicos para acabar com este tipo de malware.

Adware


O último malware dessa lista geralmente não prejudica seu computador, mas te enche o saco, com certeza. Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir.

Geralmente, ícones indesejados são colocados em sua área de trabalho ou no menu Iniciar para que você acesse o serviço desejado.

Hoje, os adwares são considerados como uma categoria de software, diferenciando-se de freewares (programas gratuitos) e demos ou trials (programas para testar), uma vez que eles têm a intenção de divulgação, e não de prejudicar um computador. 

quinta-feira, 16 de junho de 2011

Microsoft apresenta o novo Windows 8 ...

Finalmente a Microsoft mostrou ao publico um vídeo oficial do Windows 8 na conferencia D9 mostrando as novidades do novo sistema operacional.
Segundo a Microsoft o novo Windows 8 terá muitas funcionalidades de interface baseados em ações de toque na tela e novos dispositivos como reconhecimento facial, leitura de digitais e outros. 
É bom ir se acostumando, pois em breve deixaremos de lado o mouse e o teclado, pois possivelmente o futuro será com computadores semelhantes ao iPad, onde pela tela, podemos fazer todas as ações de interface e ações no sistema operacional e seus programas.

Entre as novidades visualizadas no vídeo, podemos destacar:
  • Uma nova tela de inicialização e login do sistema com uma interface em espécie de atalho para ir diretamente as tarefas mais cotidianas;
  • Telas no estilo “ao vivo” onde a todo o momento poderá receber notificações enquanto usa os programas padrões. Ótimo para acompanhar o Twitter, e-mails e outros canais de notícias;
  • Mudança de aplicativos na tela de forma mais dinâmica e fluida;
  • Conveniência para colocar os programas no lado da tela, redimensionado e assim obtendo uma verdadeira multitarefa com outros aplicativos lado a lado;
  • Aplicativos conectados na internet usando novas tecnologias como o HTML 5 e javascript oferecendo acessibilidade e toda a potencia da web e PC;
  • Processos de touch-screen otimizados e melhorados chamados de Fully Touch, oferecendo uma navegação precisa, divertida e dinâmica;
Embora podemos ver no vídeo que a Microsoft está se esforçando para migrar o sistema para funcionalidades de toque na tela, o sistema funcionará tranquilamente com mouse e teclado.
Veja o vídeo abaixo e tire suas próprias conclusões sobre o que vem por ai no novo Windows 8.



Aprenda como trancar pastas com senha ...

Aprenda a trancar pastas, crie um arquivo .txt e cole isso nele:



<em></em>
cls
 @ECHO OFF
 title Folder Private
 if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
 if NOT EXIST Private goto MDLOCKER
 :CONFIRM
 echo Are you sure you want to lock the folder(Y/N)
 set/p "cho=>"
 if %cho%==Y goto LOCK
 if %cho%==y goto LOCK
 if %cho%==n goto END
 if %cho%==N goto END
 echo Invalid choice.
 goto CONFIRM
 :LOCK
 ren Private "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
 attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
 echo Folder locked
 goto End
 :UNLOCK
 echo Enter password to unlock folder
 set/p "pass=>"
 if NOT %pass%== <strong>senha aqui</strong> goto FAIL
 attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
 ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Private
 echo Folder Unlocked successfully
 goto End
 :FAIL
 echo Invalid password
 goto end
 :MDLOCKER
 md Private
 echo Private created successfully
 goto End
 :End</em>

Na 24ª linha está escrito 'senha aqui'
troque esse 'senha aqui' por uma senha q vc queira
ficando a linha assim:

If NOT %pass%== "senha" goto FAIL

Ok

Agora vá em Salvar Como e salve como locker.bat
Ok.. voltando pra pasta onde foi salvo o arquivo bat
abra o arquivo 'locker.bat' e irá aparecer uma pasta chamada 'Private'
essa será a pasta q ficará escondida e só será aberta com a senha q vc escolheu.
dpois d ter criado a pasta 'Private', clique novamente sobre o arquivo
'locker.bat' e irá aparecer a janelinha do Dos .. a seguinte pergunta será feita:
Are you sure you want to lock the folder(Y/N)
digite Y e dê enter.
repare agora q a pasta 'Private' desapareceu...
ela está agora oculta e só será aberta quando clicar novamente no arquivo
'locker.bat', pois aí será solicitada a senha, com a seguinte frase:
Enter password to unlock folder
aí vc digita a senha e pronto aparece a pasta.