Byte News

Friday, May 15, 2009

Cool-er, Mais um Leitor de E-Books no Mercado


O Cool-er é um leitor de e-books que tem 8 opções de cores para você escolher, só que infelizmente, são todas do lado de fora, porque a tela de 6” não é colorida, e só tem 8 níveis de cinza e pesa 175 gramas. O Cool-er roda Linux e tem 1GB de capacidade e um slot para cartões SD (até 4GB).

A bateria de polímero de lítio tem 1000 mAh e é suficiente para você ler até 8000 páginas. O Cool-er é compatível com arquivos nos formatos JPEG, PDF, EPUB, TXT e MP3. Ele tem uma loja com 750 mil títulos, a Cooler Books.

O preço é US$ 249, lá fora, saiba mais na Cooler Readers.

DFI anuncia a sua LANParty DK 790X-M2RS


Uma nova placa mãe DFI foi apresentada dentro da linha LANParty, a DK 790X-M2RS.

Esta placa vem equipada com o chipset AMD 790X (e o southbridge SB750) e, conseqüentemente, ela suporta os processadores desenhados para o socket AM2/AM2+ e memórias DDR2-1200. Sobre o PCB nós encontramos dois slots PCI Express 16x para o CrossFireX, seis portas SATA 3.0, um conector Gigabit LAN e ainda os botões Power e Reset. Esta placa gerencia o som 7.1 e dispõe de um sistema de diagnósticos por LED.

Evidentemente, como o nome LANParty obriga, o overclocking também faz parte graças ao menu ABS II do BIOS que reúne o conjunto de funcionalidades necessárias para os amantes desta nobre arte.

O que esperar do novo PHP 6?


A nova versão do popular PHP está prestes a sair do forno, e com isso várias polêmicas sobre mudanças que podem afetar diretamente aplicações mais antigas, feitas em PHP 4 - a grande maioria.

Não é a primeira vez que isso acontece com as linguagens de programação. Lembro da mudança entre o ActionScript 2 e o ActionScript 3 do Flash, que mudou totalmente a forma de se programar. Essas são as principais novidades do PHP 6. Mesmo assim não é preciso ter pressa, porque ainda vai demorar alguns anos para a nova versão se transformar em um padrão de desenvolvimento.

Confira algumas mudanças do PHP 6

- Constantes FILE_BINARY e FILE_TEXT serão usadas pelo sistema
- Register_globals deixará de existir
- magic_quotes também vão desaparecer
- Ereg() não vai mais existir
- Suporte a número inteiros de 64 bit
- Safe_mode sera removido
- Fileinfo sera remanejado para o Core
- XMLReader and XMLWriter serão nativos
- Sistema avançado para suporte a Unicode
- Tags no tipo ASP serão abolidas
- Foreach suportara arrays multi-dimensionais: foreach($a as $b => list($c, $d))

Envie formulários sem usar linguagens como PHP, ASP ou Ruby


Para fazer o envio de formulários de qualquer tipo pela internet é necessário ter um servidor com suporte a linguagens de servidor como PHP, ASP ou Ruby. Uma alternativa com planos gratuitos e pagos é o site Form Assembly, criado pela Sales Force.

A criação dos formulários são feitas visualmente através de uma ferramenta muito bem montada com suporte a ajax e também a formatação/validação antes do envio. O plano gratuito já prevê o envio de formulários ilimitados, relatórios e estatísticas e gerenciamento de respostas por e-mail e RSS.

Samsung i637 Jack


A Samsung está para lançar o sucessor do celular Black Jack II (i617).

Batizado de apenas de Jack, o i637 é um smartphone para uso corporativo e pessoal, que vem com um display TFT de 2,4 polegadas com 65 mil cores na resolução de 320 x 240 pixels, em conjunto com um teclado QWERTY + keypad direcional e botões de atalho, Igual aos seus antecessores, mas com um design mais atraente, sem contar que ele é menor e mais leve.

Este é um smartphone com tecnologia 3G HSDPA 3.6 Mbps, e vem com o sistema operacional Windows Mobile 6.1 (podendo ser atualizado para versão 6.5), 256 MB de memória RAM,

wireless Bluetooth com A2DP, Wi-Fi, slot para cartão microSD (até 16GB) e GPS com suporte A-GPS e câmera de 3.15 megapixels. Como este é um smartphone que visa o uso corporativo, ele vem com aplicações avançadas de comunicação, incluindo Instant Messenger, capacidade para múltiplas contas de e-mail, Microsoft Office Outlook Mobile, AT&T Xpress Mail e Microsoft Direct Push.

A AT&T estará disponibilizando o Samsung i637 Jack a partir do dia 19 de Maio por US$ 99,99 com contrato de 2 anos. Infelizmente até o momento não temos informaçõessobre a disponibilidade deste aparelho aqui no Brasil.

Enquanto isso, abaixo você pode conferir um vídeo bem bacana, que além de apresentar o Samsung Jack, faz uma pequena comparação com as 3 gerações desta família.

Panasonic tem os melhores modelos de compactas superzoom, diz DPReview


Desde o final do ano passado, o Digital Photography Review publica interessantíssimos comparativos de câmeras em determinadas categorias. O último “group test” realizado envolveu máquinas da categoria chamada por eles de “compact superzoom”.

O nome do grupo é autoexplicativo: inclui máquinas pequenas e com bom zoom. O nicho foi inaugurado em 2006 pela Panasonic com a TZ1, diz o site. E, como boa pioneira, a marca não fez feio nos testes.

O site comparou seis modelos:
• Canon SX200 IS
• Olympus Stylus 9000 (mju 9000 na Europa)
• Panasonic Lumix DMC-ZS1 (DMC-TZ6 na Europa)
• Panasonic Lumix DMC-ZS3 (DMC-TZ7 na Europa)
• Samsung HZ10W (WB500 na Europa)
• Sony Cyber-shot DSC-H20

Nos quesitos “ar livre / luz do dia” e “luz baixa / ISO alto”, as melhores foram Panasonic ZS1, Panasonic ZS2 e Sony H20. Na performance com flash, venceram Sony H20 e Samsung HZ10W.

No parágrafo acima, a que mais se destaca é a Sony H20, mas ela oferece “muito menos versatilidade do que as outras câmeras” e conta com uma interface de uso “desenhada apenas para operação point-and-shoot”.

Assim, as grandes campeãs desse group test são a ZS1 e a ZS3, ambas da Panasonic.

A ZS3 custa US$ 100 a mais do que ZS1, diferença justificada basicamente pela tela maior e de resolução mais alta e pelo modo de vídeo em alta definição.

Eis a lista com as campeãs de todos os group tests realizados pelo DPReview desde o final do ano passado:
Grupo 1 - compacta de baixo custo (menos de US$ 150): Panasonic Lumix LZ8 (geral), Sony Cyber-shot W120 (point-and-shoot de bolso)
Grupo 2 - ultracompacta/slim: Canon SD 790 IS, Panasonic DMC-FX37
Grupo 3 - compacta premium: Fujifilm F100fd
Grupo 4 - compacta para entusiastas: Panasonic LX3
Grupo 5 - superzoom “SLR-like”: Canon SX10 IS, Panasonic FZ28
Grupo 6 - compacta superzoom: Panasonic ZS1, Panasonic ZS3

Gizmodo

Thursday, May 14, 2009

Para fazer a Web 2.0 virar Web2 imite a natureza, dizem cientistas

Web2

Web elevada ao quadrado, ou Web2. É assim que os cientistas estão chamando aquilo que eles vislumbram como sendo a internet do futuro, uma rede difusa e universal, capaz de conectar dos atuais computadores e dispositivos móveis de comunicação aos automóveis, as roupas inteligentes e qualquer coisa que se colocar entre esses extremos.

Os cientistas vislumbram um futuro em que a internet precisará acompanhar e dar suporte ao usuário em qualquer situação, adaptando-se dinamicamente não apenas ao local, mas também a contextos diversos, como o ambiente de trabalho, a residência e os locais de lazer.

Unindo bilhões de dispositivos dos mais diversos tipos, os paradigmas atuais das redes de computadores parecem singelos demais. A solução, afirmam os cientistas do projeto europeu Bionets, pode estar na natureza.

Desafios para a internet do futuro

"O primeiro problema é a escala. Uma rede capaz de ligar tudo e qualquer coisa será gigantesca e exigirá uma engenharia muito séria para criar uma plataforma capaz de alcançar esse nível de objetivos," explica Daniele Miorandi, coordenador da Bionets.

A heterogeneidade é o problema número dois. Não há nenhum organismo internacional trabalhando na unificação de tecnologias tão diversas quanto carros e roupas inteligentes. Muitos dos dispositivos que ainda serão criados no futuro serão igualmente diversos.

A complexidade é outra questão e é esta a principal preocupação quando se trata de projetar e implantar um sistema na escala que se imagina terá a internet no futuro.

O dinamismo, a criação e destruição contínua de redes e serviços, será outra característica da Web2.

Copiando a natureza

O projeto Bionets vem estudando estas e outras questões há três anos e agora os pesquisadores acreditam ter chegado a uma conclusão de como começar a resolvê-los.

Como você desenvolve soluções para um problema em larga escala, heterogêneo, dinâmico e complexo? "Você olha para as soluções de problemas similares e aplica essas soluções para as suas próprias questões. Você pode ver esse tipo de organização complexa, dinâmica, heterogênea e em larga escala na natureza," explica Miorandi.

Os pesquisadores planejam copiar soluções do mundo natural, das táticas de evolução dos organismos ao funcionamento das moléculas de DNA, para resolver as questões científicas e de engenharia fundamentais para a criação da Web2.

Funcionamento autônomo

"Nós precisaremos introduzir propriedades autonômicas ao nível da rede e dos serviços, dos programas, dos protocolos e dos dispositivos, fazendo-os capazes de operar de forma confiável mas independente," diz Miorandi.

Ele cita o coração humano como exemplo. Nosso coração bate continuamente de forma segura e confiável e mantém-se vivo por décadas sem nenhum tipo de controle ou intervenção consciente. As redes que o projeto Bionets pretende criar deverão funcionar desta mesma forma.

Usando este enfoque, os pesquisadores já criaram protocolos de filtragem de informações, protocolos de disseminação de dados e protocolos de computação em nuvem que se agregam ou se destacam uns dos outros para atender a necessidades específicas.

De baixo para cima e de cima para baixo

Este é o enfoque chamado "de baixo para cima", onde os dispositivos ou, em última instância, os serviços, configuram a rede apropriada, no contexto apropriado, para garantir a conexão mais segura e robusta possível.

Esse enfoque é o contrário do atual "de cima para baixo," quando os dispositivos devem ser construídos para atender a exigências particulares de cada rede.

"Nós estamos certos de que seremos capazes de desenvolver soluções para o problema do dinamismo - da mudança rápida de dispositivos, contextos e situações - mas não resolvemos ainda completamente esta questão, embora tenhamos feito bons progressos nessa direção," diz Miorandi.

O projeto Bionets está em sua fase final. Contudo, para a construção da Web2, Miorandi assegura que novas equipes deverão se debruçar sobre as conclusões e trabalhos feitos até agora, porque a internet do futuro deverá levar em conta elementos e situações que sequer foram inventados.

O projeto Bionets foi apresentando no Rio de Janeiro, durante o IEEE Infocom 2009, que acontecerá de 19 a 25 de Abril.

Pendrive da Kingston traz proteção dos dados por senha

A Kingston, acaba de lançar o DataTraveler Vault - Privacy Edition (DTVP), pendrive compatível com os computadores Mac trazendo ainda proteção de dados por senha.

A segurança dos dados carregados no DTVP é garantida pelo software 256-bit Advanced Encryption Standard (AES). Para acessar o conteúdo do DTVP, o usuário terá de informar uma senha. Depois de 10 tentativas sem sucesso, esses arquivos são bloqueados e será necessário formatar o pendrive para que o usuário possa acessá-lo novamente.

O DTVP é feito em alumínio e, segundo o fabricante, é a prova d'água, suportando até quatro metros de profundidade. Está disponível em cinco capacidades: 2GB, 4GB, 8GB, 16GB e 32GB. Além do mais é compatível com os sistemas Mac OSX 10.4x-10.5x, Windows Vista, Windows XP e Windows 2000. A garantia informada pelo fabricante é de 5 anos.

A taxa de transferência de dados é de até 24MB/seg para leitura e de 10MB/seg para gravação, suporta temperaturas de 0º C a 60º C e temperaturas de armazenamento de -20º C a 85º C.

O Preço sugerido para os modelos são os seguintes: DTVP/2GB:R$ 382,80; DTVP/4GB:R$ 619,00; DTVP/8GB:R$ 1.080,00; DTVP/16GB:R$ 1.760,00 e o DTVP/32GB: R$ 3.190,00.

Fonte: Kingston

Google Calendar envia compromissos para o celular via SMS

O Google Calendar como o meu calendário e gerenciador de tarefas favorito. Um dos motivos é o envio de mensagens SMS gratuitas para o meu celular com as tarefas que eu definir no calendário. O serviço funciona com algumas operadoras no Brasil, entre elas a Claro e TIM - pelo que eu testar. O envio das mensagens é gratuito e você pode definir quanto tempo quer ser avisado antes de ter que realizar a tarefa ou ir ao evento. Como os outros serviços do Google, o envio das mensans por SMS é grauito

Lista de estados e cidades em SQL de todo o Brasil

A maioria as aplicações web que tem cadastros dos usuários costumam pedir o estado/cidade do usuário e para isso é necessário ter uma lista completa com todos (ou quase) estados e cidades da nação.

Aqui você encontra a lista de estados e cidade acentuadas no formato SQL, que é compatível com os principais SGBD´s modernos como MySql e Postgree.

Spam: confira 5 medidas para reduzir o volume de mensagens indesejadas

Reduzir a quantidade diária de e-mails indesejados em sua caixa de entrada não é uma tarefa apenas para ferramentas como a lista de remetentes bloqueados, anti-spam e antiphishing. De acordo com especialistas em e-mail marketing e internet*, algumas mudanças no comportamento de navegação e gerenciamento de e-mails em seu dia-a-dia podem reduzir o recebimento de spams em golpes. Confira 5 recomendações:

1 - Seja criterioso ao preencher formulários e não cadastre seu e-mail em sites de procedência duvidosa. Preserve informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Se estiver em um site que não passa plena confiança, crie um e-mail temporário apenas para este cadastro. É recomendável utilizar e-mails separados para uso pessoal, trabalho, compras on-line e cadastros em sites em geral.

2 - Não abra, interaja ou responda um e-mail quando não conhecer a procedência da mensagem recebida. O ideal é reportar a mensagem indesejada como spam, mesmo quando a oferta for de seu interesse. A maioria dos provedores disponibiliza um link para reportar spam;

3 - Configure os recursos anti-spam oferecidos pelo provedor de acesso. Os filtros ajudam a melhorar o fluxo de seus relacionamentos digitais. Mesmo empresas idôneas podem cair em seu lixo eletrônico por conta de um layout inadequado. Faça manutenção periódica, verificando se o que está sendo classificado como spam;

4 - Inclua em seu catálogo os endereços de e-mail com os quais você mantém relacionamento. Assim seu provedor não os classificará como spam e você poderá restringir ainda mais as regras anti-spam.

5 – Procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Em caso de dúvida sobre a validade do e-mail, pesquise o remetente e a ferramenta utilizada para o envio. Você poderá avaliar passando o cursor no link que sugere a exclusão da mensagem para verificar a URL (endereço) da ferramenta de envio, ou com o botão direito do mouse clique sobre o link e depois em propriedades. Você também pode verificar a quem pertence o domínio no site www.registro.br.

*Com informações de Walter Sabini Junior, CEO da VIRID Interatividade Digital, e Cristine Hoepers, gerente do CERT.br. grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br do Comitê Gestor da Internet no Brasil.

Gmail lança função para importar contatos e mensagens de outros webmails

O Gmail, serviço de webmail gratuito do Google, ganhou uma ferramenta que permite ao internauta importar todos os seus e-mails e contatos de outros serviços de webmail como Yahoo, Hotmail e AOL, com apenas um clique.

A função anunciada no blog do Gmail na terça-feira (13/05) permite a realização de um 'período de testes' - o usuário pode continuar recebendo e-mails também em suas antigas contas por 30 dias.

Inicialmente, a função "Import" é oferecida a contas novas do Gmail. Progressivamente, o Google vai oferecer a funcionalidade em contas antigas, mas não deu um prazo específido para que todas as contas do Gmail ganhem a função. O usuário saberá quando vistualizar as abas "Account" e "Import" na área de Configurações.

"Atualmente é possível trazer e-mails POP3 e carregar seus contatos em um arquivo no formato CSV, mas esta nova forma é muito mais simples para importações básicas", escreve Chad Parry, engenheiro do Gmail, em seu post.

Nos Estados Unidos, os acessos aos webmais do Yahoo, da Microsoft e da AOL superam a ferramenta do Google, embora o Gmail tenha apresentado um crescimento anual de 54% de número de visitas de janeiro de 2008 a janeiro deste ano.

De acordo com a empresa de análises de internet, comScore, em janeiro de 2009, das 191,8 milhões de visitas únicas a webmails nos EUA, o Yahoo ficou em primeiro lugar (92,6 milhões de visitas), seguido pelo AOL Mail (45,2 milhões), Windows Live Hotmail (43,4 milhões) e pelo Gmail (31,2 milhões).

COMODO Internet Security 3.9.76924.507


COMODO Internet Security é um software de segurança gratuito. O fato desta suite ser gratuita não implica que seja frágil em determinadas funções que só estamos habituados a ter em produtos pagos e bem pagos. COMODO está mais maduro e adquiriu ao longo destes anos uma experiência vital para estar na primeira linha na escolha dos consumidores.

Download [32bits]: COMODO Internet Security 3.9.76924.507 [72.24MB]

Download [64bits]: COMODO Internet Security 3.9.76924.507 [73.77MB]

Homepage: Comodo

Windows Movie Maker Portable

Uma das ferramentas que passam despercebidas no Windows é o Movie Maker. Apesar de pouco aproveitada ela tem várias potencialidades.

A vantagem desta ferramenta é sem duvida a capacidade de rodar em qualquer dispositivo USB e o fato de ter 147 transições e 76 efeitos.

Instruções de utilização:
  1. Depois de ter baixado o arquivo comprimido, descomprimam-o para o local de destino pretendido.
  2. Executem a aplicação “Runonce.exe”, preferencialmente como Administrador.
  3. E, cada vez que precisar utilizar a ferramenta executem “moviemk.exe”.
Download: Windows Movie Maker Portable [4.6MB]

Modem GSM dá interatividade a TV sem web


A fabricante mineira MTX vai vender, até o início do segundo semestre deste ano, um modem com chip GSM que servirá como canal de retorno para TVs com conversor digital explorarem recursos de interatividade.

Desde que estreou em São Paulo, no final de 2007, a TV digital permite aos usuários receberem imagens em alta definição e áudio com qualidade superior. Características como a multiprogramação – que permitirá às emissoras colocar no ar até quatro canais dentro de um mesmo espectro, oferecendo grades diferentes de programação – e interatividade, no entanto, ainda não decolaram.

Para a interatividade popularizar-se entre os usuários de TV digital, é necessário que as emissoras ofereçam conteúdo interativo em seu sinal e que os telespectadores tenham um canal de retorno para enviar informações à emissora.

No caso de quem possui conversor com placa de rede e banda larga em casa, o sinal de retorno pode ser a própria banda larga doméstica do usuário. Muitos domicílios com TV, no entanto, não possuem conexão à web em casa. Para esse universo, a empresa mineira MTX espera vender um modem GSM que servirá como canal de retorno.

De acordo com o analista da MTX, Hamilton Vera, a aplicação de modems do tipo é muito ampla e permite, por exemplo, usá-lo para plugar no PC e navegar na web, com velocidade de até 374 Kbps. O uso para TV digital, no entanto, exige troca mínima de dados e, segundo a empresa, não chega a usar nem 1% da capacidade tráfego. Info

“Telespectadores que vivem em regiões sem cabeamento de banda larga ou que simplesmente não desejem assinar um serviço do tipo, podem usar o modem GSM para explorar a TV digital, que tem muito potencial, como a oferta de ensino a distância, compras pela TV e interação com a programação das emissoras comerciais”, diz Vera.

O modem GSM, com plug USB, pode ser conectado diretamente em conversores com o software Ginga, que permite a troca de dados entre emissora e usuário. A fabricante mineira afirma ter investido R$ 1,5 milhão em sua planta industrial em Betim para produzir o modem, chamado de Eagle.

Na avaliação da MTX, o modem terá custo baixo, bem inferior a de um modem 3G, por exemplo, e o usuário não deve gastar muito com tráfego de dados, já que a troca de informações com as emissoras é feita por meio de pacotes de texto leves.

Toshiba mostra primeiro notebook com SSD de 512 GB


Na corrida por mais e mais espaço em SSD, a Toshiba dá mais um passo largo para chamar a atenção: mostrou seu primeiro notebook com um Solid State Drive (SSD) de 512 GB, o Dynabook SS RX2/WAJ.

Mesmo como coadjuvante, o resto da configuração não é desprezível. Ele conta com um processador Core 2 Duo SU9400 de 1,4 GHz, 3 GB de memória RAM em DDR2 e bateria para doze horas de uso, nas palavras do fabricante.

O problema disso tudo, como era de se imaginar, é o preço: se só um SSD de 512 GB sai por cerca de 1500 dólares, o preço do Dynabook SS RX2/WAJ, no Japão, será aproximadamente 9336 reais. Info

Wednesday, May 13, 2009

Rumores: 2,4 bilhões de transistores para o GT300?

O próximo chip GT300 ou G300 da NVIDIA agora está previsto para o último trimestre de 2009, e já tem gente dizendo que ele até mesmo poderá chegar antes do próximo chip RV870 da AMD.

Hoje o site Bright Side Of News, que já havia anunciado que o chip GT300 será dotado de 512 processadores de fluxo, afirmou que o próximo chip da NVIDIA será composto por 2,4 bilhões de transistores sobre uma superfície de apenas 495 mm².

Graças a sua gravação em 40 nm, o chip será bem mais denso do que o atual GT200, que reúne 1,4 bilhão de transistores sobre uma superfície de 576 mm² em 65 nm e de 490 mm² em 55 nm. Este chip seria assim mais possante do que o processador Larrabee da Intel, que atualmente conta com uma superfície de 600 mm² para uma gravação em 45 nm.

Enquanto isso, nós estamos no mais completo rumor com o próximo chip RV870 da ATI. Este chip seria gravado em 40 nm e ele seria equipado com 1200 unidades de tratamento. O RV870 rodaria entre 900 e 1200 MHz, para uma potência de 2,1 TFlop. Obviamente, todas essas informações ainda não foram confirmadas e elas ainda gozam do status de rumores.

Estatísticas do uso de sistemas operacionais e navegadores

A Cybernet, divulgou uma lista atualizada com os mais recentes números sobre a utilização de navegadores para Internet e de sistemas operacionais. Na imagem mais abaixo é possível ver o gráfico com os dados do mês de Abril.


O uso do sistema operacional da Microsoft bem como de seu navegador estão caindo, em uma comparação com o gráfico do mês anterior, mas os números também demonstram que são quedas muito pequenas, 1,45% menos usuários utilizando o IE e 0,36% menos usuários utilizando o Windows.


No campo de navegadores, o FireFox continua a ser o principal concorrente da gigante do software, a terceira e a quarta colocação estão nas mãos do Safári e do Google Chrome. Quanto ao mercado de sistemas operacionais, apesar da queda na utilização do Windows, espera-se que com o lançamento do Windows 7 esse quadro seja revertido, alavancando também o Internet Explorer em sua oitava versão.

Survs - Questionários e enquetes gratuitas

á se foi o tempo que o Enquetes.com.br era o site mais usado para quem queria colocar enquetes nos sites. Cheguei a usar bastante uns 5 anos atrás, mas agora o serviço começa aprender um pouco para soluções mais modernas como o Survs.

O ponto forte da ferramenta são os detalhes das pessoas que votaram na enquete, muito mais avançado que os concorrentes. A ferramenta é gratuita e recentemente está disponível para o público em geral, sem a necessidade de convites.

Além das enquetes é possível também publicar questionários com várias opções e perguntas.

Oracle SQL Developer 1.5.4 no Kubuntu Jaunty Jackalope


Utilizava o TOra, mas na atualização do Intrepid Ibex para o Jaunty Jackalope não funcionou mais.
Mas há malas que vão pra Belém e sendo assim, resolvi instalar a própria ferramenta que a Oracle disponibiliza.
Não me arrenpendo nenhum pouco.

Instale o JDK do próprio repositório
sudo aptitude install sun-java6-jdk

Faça o Download do client do Oracle e SDK:
instantclient-basic-linux32-11.1.0.7.zip e instantclient-sdk-linux32-11.1.0.7.zip
em http://www.oracle.com/technology/software/tech/oci/instantclient/htdocs/linuxsoft.html
Faça o download Oracle SQL Developer:
sqldeveloper-1.5.4.59.40-no-jre.zip em http://www.oracle.com/technology/software/products/sql/index.html

Descompacte:
unzip instantclient-basic-linux32-11.1.0.7.zip
unzip instantclient-sdk-linux32-11.1.0.7.zip
unzip sqldeveloper-1.5.4.59.40-no-jre.zip

Mova para o diretório de instalação de terceiros:
sudo mv instantclient_11_1 /opt
sudo mv sqldeveloper /opt

Configurar e carregar biblioteca client do Oracle:
sudo echo "/opt/oracle/instantclient" > /etc/ld.so.conf
sudo ldconfig

Inicie o Oracle SQL Developer:
sh /opt/sqldeveloper/sqldeveloper.sh

Irá pedir o diretório Java, que caso tenha instalado via aptitude conforme este tutorial, digite:
/usr/lib/jvm/java-6-sun-1.6.0.13

U200 é o netbook de 12” da MSI


Assim como a Dell e a Samsung, entre outras fabricantes, a MSI lançará um netbook com tela de 12 polegadas, o U200.

Segundo o Engadget China, o sistema vem com Windows Vista e tem tela de LED de 12” (1.366 x 768), solução gráfica GMA 4500M, Wi-Fi 802.11n, 2 GB de RAM e 250 GB de armazenamento. Com bateria de três células, pesa 1,4 kg. Mas a duração dela não deve ser grande coisa com essa configuração. Deve sair por algo em torno de US$ 700.

Photoshop Styles, Patterns, Gradientes e Brushes Grátis


Tenho que falar que este site é realmente um grande achado, procurando sobre texturas e efeitos web 2.0 para incrementar alguns trabalhos de designer encontrei um site que tinha simplesmente o que eu estava procurando o nome do site é Photoshop Brushes e fiz uma listinha das coisas mais legais encontradas lá, Confira!

Os arquivos estão hospedados no próprio Photoshop Brushes e para fazer dowload você deve clicar em uma desta imagens acima e posteriormente em Download que está na parte inferior esquerdo do site. Veja tambem tutoriais para e outros itens para baixar, os arquivos estão em .zip ou .rar e você vai precisar ter instalado o programa winrar para abrir.

Tuesday, May 12, 2009

SyrenSound: O X-Fi versão MSI


O sucesso das placas baseadas nos chips X-Fi junto aos diferentes fabricantes de placas de som (a Auzentech, por exemplo) parece que deu algumas idéias para a MSI. O fabricante anunciou a sua SyrenSound X-Fi, uma placa de som equipada com o chip X-Fi CA0110.

No formato PCI-Express 1x, esta placa de som 7.1 suporta o EAX Advanced HD 4.0 e ela apresenta as seguintes características: rapport sinal-ruído de 104 dB, leitura e gravação em 24 bits/96 kHz, distorção de 0,007%, decodificação Dolby Digital EX e DTS-ES, 4 portas de áudio minijacks, uma entrada line-in/micro, uma saída óptica SPDIF e um escudo antimagnético.

O fabricante infelizmente « esqueceu » de informar o preço, assim como uma data de disponibilidade da sua SyrenSound X-Fi.

SlideSix - Compartilhe sua apresentação PowerPoint PPT


O SlideSix é uma nova solução para compartilhar apresentações PowerPoint pela internet, sem que seja necessário ter o programa - que não é gratuito - da Microsoft instalado.

Não só apresentações PPT, o site também permite compartilhar arquivos PDF, MOV e ODP (Open Office). Os documentos são publicados na página do SlideSix e também pode ser colocado no seu site, como o embed do YouTube além de permitir comentários e votação sobre a qualidade do material.

O “player” que exibe os documentos é feito usando o Flex e por isso ficou um pouco pesado com cerca de 524 KB sem contar o conteúdo. Tirando isso, é uma ótima solução.

Com visual retro, Nilox NX100R converte som de vinil para MP3


O vinil está mesmo voltando, com toca-discos que ligam o mundo analógico ao digital por meio de conversores de MP3 embutidos. O Nilox NX100R é mais um exemplo dessa tendência.

O aparelho converte qualquer gravação em vinil para arquivos MP3, direto em drives USB ou cartões SD.

Gmail vai oferecer tradutor de e-mails

O Gmail, serviço de webmail gratuito do Google, ganhará um tradutor simultâneo esta semana. A informação foi confirmada nesta terça-feira (12/05) Matthew Glotzbach, diretor de produtos do Google, durante a feira CeBit realizada em Sydney, na Austrália. Segundo ele, o serviço estará disponível nesta quarta-feira.

A nova função permitirá que os usuários do Gmail traduzam e-mails de outros idiomas com apenas um clique.

Em sua apresentação, Glotzbach ressaltou os benefícios da computação em nuvem para empresas. "Já se passou o tempo em que migrar algo para a web significa perder funcionalidades", declarou

Samsung lança cartão de memória que armazena 32 GB de dados

A Samsung anunciou nesta terça-feira (19/05) o primeiro cartão de memória NAND de 32 GB. O moviNAND é baseado na tecnologia de 30 nanômetros. A versão anterior do chip tinha capacidade para 16 GB, usava tecnologia de 40 nanômetros. NAND é um tipo de memória de armazenamento em massa mais fácil de ser regravado.

Os novos chips são voltados para celulares de alta tecnologia, tocadores de música e outros gadgets de consumo. A Samsung disse que os cartões de memória oferecem melhor desempenho para processar e armazenar grandes quantidades de conteúdo multimídia como vídeos, games e transmissões de TV.

Por causa da explosão da quantidade de dados pessoais armazenados em dispositivos móveis, como celulares, o uso de cartões de memória de alta capacidade tende a crescer exponencialmente nos próximos quatro anos. A empresa de pesquisa iSupply espera um crescimento de oito vezes na capacidade de memória dos chips até 2013.

Cerca de 120 milhões de chips NAND de 16 GB ja foram vendidos, alcançando quase 13% das vendas globais de cartões de memória. Até 2013, 950 milhões de cartões desse modelo devem ser vendidos, alcançando 72% do mercado, de acordo com a iSupply. IDGNow

Saiu a versão 3.1final do BrOffice


Saiu a versão final do BrOffice 3.1. Dentre as principais novidades estão:

- anti-alias pra fontes, gráficos e imagens
- auto alinhamento dos objetos de desenho
- textos marcados não são mais pretos, e sim azul claro
- mais de 800 bugs corrigidos”.

Faça download clicando aqui


YouTuuuuuuuube cria videos psicodélicos


Se você tem dúvidas sobre a importância de deixar as APIs de serviços online abertos para terceiros, o YooouuuTuuuuuube é uma resposta exemplar.

O serviço - criado pelo programador e saudosista dos anos 70, David Kraftsow – se espalha mais que boato de gripe suína na web e já há quem compare sua expansão acelerada à do fenomenal Twitter.

Basicamente, o YouTuuuuuube é um serviço que permite ver vídeos divididos em dezenas de frames. Você cola a URL de um vídeo do YouTube no serviço e pronto. Ele gera o vídeo com centenas de frames na tela. Há um pequeno delay entre uma telinha e outra, o que dá a sensação, digamos, psicodélica.

Para obter um bom efeito visual, o usuário deve ter uma banda larga respeitável, que permita replicar o vídeo diversas vezes na tela sem travar o streaming.

Apesar do sucesso de audiência, é difícil encontrar alguma utilidade prática para o YouTuuuuuuuube além da fanfarronice. Esta aí mais uma vantagem das APIs abertas. Permite que terceiros criem aplicações toscas que marcas respeitáveis como o Google declinariam em fazer. Info

Monday, May 11, 2009

Procure por vírus, worms e spywares com o Norton Security Scan

e você acha que o seu antivírus não está dando conta do recado e quer uma segunda opinião para saber se seu computador está infectado, use o Norton Security Scan, uma boa opção gratuita para fazer a varredura em seu computador.

O programa utiliza as últimas definições de vírus da Symantec para analisar seu computador e identificar vírus, worms, spywares, adwares e cavalos de tróia residentes em seu computador.

Ao iniciar o programa, será baixado automaticamente as últimas definições de vírus para que seja possível identificar as últimas ameaças encontradas na internet. Você também pode agendar uma horário para o Norton Security Scan fazer a varredura periodicamente.

Lembre-se que esta ferramenta não substitui ferramentas de segurança como antivírus e antispyware com proteção em tempo real, ele irá apenas encontrar e as ameaças atuais. Para remover e prevenir seu computador de futuras ameaças, instale softwares de segurança e os mantenha sempre atualizado.

Download Norton Security Scan

Como fazer pesquisa em tempo real no Google

O Google não fornece na busca padrão opção para restringir os resultados por uma data específica, como 24 horas, uma semana, etc. A pesquisa avançada do Google fornece opções para especificar intervalos de datas, porém é muito trabalhoso você ter que acessar a pesquisa avançada, sempre que precisar fazer uma busca em tempo real. Para resolver isso você pode usar um script Greasemonkey que insere a opção de pesquisa em tempo real na página inicial do Google.

Download Script Google - Provide Date Range

MSI: Uma GeForce com cara de AMD Radeon


Com a grande competição gerada pelo seu concorrente AMD, a NVIDIA várias vezes foi obrigada a baixar o preço da sua GeForce GTX 260. Inicialmente produzida por vários parceiros da companhia com base num design específico, estas placas gráficas agora podem ser desenhadas diretamente pelos diferentes fabricantes. E o resultado algumas vezes é bem insólito.

Para baixar os preços da sua GeForce GTX 260, a MSI decidiu reciclar os componentes da AMD Radeon HD 4870/4850! O cooler das HD 4870/4850 pode ser encontrado sobre a nova placa gráfica do fabricante. Com um belo paradoxo, esta GeForce GTX 260 aquece mais com esta solução de refrigeração do que uma ATI Radeon HD 4870. Além disso, esta placa da MSI é overclocada de fábrica: 655 MHz para a GPU (576 MHz no modelo padrão) e 1050 MHz para a memória (999 MHz).

Além das diferenças de ordem estética e do overclocking, aqui nós temos uma GeForce GTX 260 com 216 processadores de fluxo e 896 MB GDDR3 sobre um bus de 448 bits. Esta não é uma ATI Radeon, pois ela suporta as tecnologias NVIDIA SLI, CUDA, PhysX, PureVideo HD, 3D Vision etc. além do DirectX 10 (Shader Model 4.0) e do OpenGL 3.0. Esta placa gráfica MSI está sendo vendida nos Estados Unidos por 155 dólares.

Aplicativo gratuito verifica se PC é compatível com Windows 7

A Microsoft lançou um aplicativo gratuito que ajudará o usuário a descobrir se seu PC é capaz de rodar o Windows 7.

O Windows 7 Upgrade Advisor verifica se há qualquer problema de compatibilidade com dispositivos de hardware, como mouse ou impressora, ou com algum software.

O aplicativo já está disponível para download, mas só funciona em PCs que rodem Windows XP SP2 (com .Net 2.0), Vista ou as versões de teste do Windows 7, também conhecidas como Release Candidate. O Advisor também pode rodar virtualmente em Macs com chips da Intel.

Microsoft confirma Windows 7 no final deste ano


Talvez não seja surpresa, principalmente depois do lançamento do RC1, mas a Microsoft finalmente confirmou que o Windows 7 será antecipado e sairá ainda este ano, “a tempo para a temporada de compras de final de ano”.

Conheça o framework de desenvolvimento PHP Yii

“Desenvolver código com rapidez mas sem abrir mão da qualidade do software é o constante desafio de qualquer programador moderno. Não importa o ambiente operacional, os requisitos/plataforma de hardware, o banco de dados utilizado ou a linguagem escolhida, tudo tem que ficar coeso, de acordo com o projeto e desenvolvido de forma veloz.

Quando a temática envolve a linguagem de programação PHP, por exemplo, nós temos atualmente mais de uma dezena de frameworks que prometem e de fato agilizam (e muito) o trabalho do desenvolvedor. São ferramentas munidas de “motores de arranque” bastante úteis, com códigos pré-prontos e com a capacidade de criar a “parte chata” de qualquer aplicação (CRUD) de forma quase autômata. Dentre os mais populares frameworks PHP, podemos destacar o CakePHP, o Symfony, Zend Framework, CodeIgniter, Prado, etc…

Recentemente descobri uma nova ferramenta, o Yii PHP Framework. Licenciado sob BSD License, o ambiente de desenvolvimento conta com uma lista de features compatível aos demais frameworks citados acima e bastante escalável.

Dentre os principais recursos podemos destacar: Desenvolvimento em MVC, validação automática de formulários, widgets da Web 2.0, recursos de internacionalização, suporte a XSS e seções, totalmente baseado na programação orientada a objetos, métodos específicos para criação de documentação, mecanismos de integração com outros frameworks e ferramentas (Ruby on Rails, Prado, Symfony, Joomla, etc…) e, como não poderia deixar de ser, gerador automático de código (CRUD).

Um desenvolvedor mais experiente e que já fez uso de frameworks para desenvolver seus códigos, ou mesmo o leitor mais atento deve estar se perguntando: Se praticamente 100% das features do Yii estão presente nos demais frameworks, porque eu deveria testá-lo? - A resposta mais objetiva se dá em função da performance prometida pelo Yii quando do atendimento de requisições. A equipe de desenvolvimento da ferramenta promete uma performance (requisições atendidas por segundo) 87% maior em média do que em aplicações desenvolvidas com o Zend, por exemplo.”

Dicas para pesquisar no Google

Dicas para usar o Google Dicas para usar o Google

Busca Básica

Texto da busca O que será pesquisado
feriado viagem As duas palavras

Bermuda OR Grécia A palavra Bermuda ou a palavra Grécia
"Paz e amor" A frase exata: Paz e amor.

salsa –dance A palavra salsa, mas não a palavra dance.

Banana + abacaxi A palavra banana e a palavra abacaxi.

Google ~ tutorial As duas palavras e os sinônimos da segunda (guia,
ajuda, manual ...).

Avançada

Palavra-chave - allinanchor: Todas as palavras
pesquisadas aparecem
nos textos âncora de
links para a página.

allinanchor: telefones
inanchor: Termos aparecem em
textos âncora de links
para a pagina.
pizzaria inanchor:gourmet

allintext: Todas as palavras
pesquisadas aparecem
no texto da pagina.
allintext: travel packing list
intext: Termos aparecem no
texto da página.

Ash Clein intext:pandemia
allintitle: Todas as palavras
pesquisadas aparecem
no título da página.

allintitle: Google Advanced.

title: Termos aparecem no
título da página.

flu shot intitle:help
allinurl: Todas as palavras
pesquisadas aparecem
na URL da página.

allinurl: google faq
inurl: Termos aparecem na
URL da página.

Palavra-chave - date: Busca apenas entre um
intervalo de meses
Greenpeace date: 3

site: Busca apenas em um website
ou domain.
tests site:www.lse.ac.uk,
tests site:edu

[#]..[#] Busca por um intervalo de
números.
DVD player $100..150
filetype: ou ext:
Busca arquivos do tipo
especifico.

BSD Guide filetype:pdf

CDC ext:pdf
link: Mostra páginas que apontam.
para a URL.
link:www.google.com

safesearch: Exclui conteúdo adulto. safesearch: sexo idade.

inurl:print site:www.linux.org.

Vírus de computador

COMPUTADORES E PROGRAMAS (HARDWARE E SOFTWARE)

Nossos computadores são máquinas eletrônicas que manipulam informações (de diversos
tipos, como textos, figuras, planilhas, etc.). Nossos computadores possuem um “corpo” que
conta com alguns “órgãos” interessantes, que, em conjunto, formam um sistema completo e funcional.


Os principais componentes do computador se encontram no “caixote” metálico alto que se
localiza ao lado do monitor (que, por sinal, muitos chamam de CPU, mas seu nome verdadeiro
é Gabinete).

Dentre os componentes do computador, podemos citar os mais importantes:
· CPU (Ou Microprocessador): é o circuito eletrônico que funciona como “cérebro” do
computador, buscando, executando e calculando as instruções necessárias dos programas
utilizados.

· Memória Principal (Memória RAM): é o conjunto de circuitos eletrônicos que armazena as
informações enquanto estamos usando tais informações. É comum chamá-la de Memória de
Trabalho. Todos os programas que usamos, no exato momento em que os usamos, ficam
armazenados aqui (Windows, Word, Excel, Programa de Cadastro de Pacientes, etc...). A
RAM é volátil, ou seja, seu conteúdo se perde quando o computador fica sem energia,
porque ela só armazena informações na forma de pulsos elétricos.

· Memória Secundária (Memórias Auxiliares): São todas as memórias onde podemos
armazenar informações por tempo indeterminado. Essas memórias são os discos (CD, DVD,
Disquete, Disco Rígido, Pen Drive, etc.). Em suma, são os locais onde podemos SALVAR
informações.

· Dispositivos (Periféricos) de Entrada e Saída: são os equipamentos que permitem que o
usuário “fale” com o computador e vice-versa. Teclado, mouse, câmera, Scanner são
exemplos de dispositivos de entrada. Monitores, caixas de som, impressoras e projetores
são exemplos de dispositivos de saída. Há outros equipamentos, porém, que conseguem enviar e receber informações, como em “mão dupla”. Esses equipamentos são chamados de
dispositivos de entrada e saída.

O mais interessante é que esses componentes não são “inteligentes”, ou seja, eles não
demonstram qualquer “iniciativa” para o funcionamento do computador. Para que um
computador trabalhe corretamente, deve-se ensinar-lhe isso! Para “ensinar” um computador o
que ele tem que fazer, deve-se escrever um programa (software).

Um programa é um conjunto de instruções, escritas por um profissional (um programador)
para os circuitos do computador obedecerem. Um programa pode instruir um computador a
fazer qualquer coisa que seus circuitos consigam realizar.

Portanto, programas comuns como o Windows, o Word e o Excel são, na verdade um conjunto
de instruções (ordens simples) que as pequenas “células” e “tecidos” (os circuitos eletrônicos)
do computador conseguem entender e obedecer. Em suma, podemos descrever um programa
como sendo um script (um roteiro) de ações que o computador deve desempenhar. E, sendo
um roteiro, como uma folha de papel cheia de “coisas a fazer”, deve estar guardado em algum
lugar, não é?
Isso mesmo! Os programas são informações (elétricas, porque o computador só sabe lidar com
isso) e, por isso, tem que estar guardados (armazenados) nas memórias do computador
(afinal, a função das memórias é essa mesmo: armazenar informações).

Quando um programa está “dormindo”, ele fica armazenado em memórias auxiliares, para
poder ser “chamado” quando for necessário. Um exemplo: quando seu micro está desligado,
os programas que ele possui (como o Windows e o Word) ficam guardados no disco rígido (ou
winchester, a grande memória em formato de disco magnético que existe em nossos
computadores e onde estamos acostumados a salvar nossos arquivos).

Todos os programas que temos em nosso computador (até aquele que você usa para cadastrar seus pacientes ou
prescrever receitas) estão armazenados neste “repositório” físico.

Quando o computador é ligado, a presença de um programa específico é requisitada: este
programa se chama Sistema Operacional. É ele quem vai controlar todo o funcionamento do
computador enquanto este computador estiver ligado. Adivinha de onde o Sistema Operacional
é trazido? Sim! Do Disco Rígido (normalmente)! E como o disco rígido sempre está acessível
(afinal, ele é montado dentro do seu gabinete), o Sistema Operacional sempre será achado e o
micro sempre será inicializado normalmente. No nosso caso, o Sistema operacional chama-se
Windows.

Se o sistema operacional não estiver no Disco Rígido, será necessário apresentar um outro
disco qualquer (como um CD ou um Disquete) que contenha tal programa! Caso não seja
apresentado o Sistema Operacional, seu computador não entra em funcionamento!

Bom, quando um programa (seja o Sistema Operacional ou qualquer outro programa menos
importante) está sem uso, ele é armazenado numa memória auxiliar, como vimos há pouco.
Mas pra onde eles vão quando estão em funcionamento?

Quando um programa é iniciado (ou seja, quando o usuário abre o programa, dando dois
cliques no seu ícone, por exemplo), as informações (instruções) deste programa são copiadas
para a memória principal e de lá são enviadas (uma a uma) para a CPU, para serem
executadas (ou seja, para serem postas em prática).

Então, em resumo, um programa de computador é um conjunto de instruções (comandos) que
são executados (realizado) seqüencialmente pela CPU. Todas as operações que um programa
deve realizar só são executadas pela CPU se este programa estiver na memória principal
(memória RAM), de onde a CPU será capaz de trazer as instruções que o formam.

Lembre-se disso... É importante: Um programa de computador só será executado (colocado
para funcionar) se seu conteúdo estiver na memória RAM e isso só acontece quando o
programa é ABERTO!
TIPOS DE PROGRAMAS DE COMPUTADOR
Podemos dividir os vários programas que usamos em várias classificações de intuito didático, a
saber:
· Sistemas Operacionais: como já vimos, essa classificação descreve os programas
necessários ao funcionamento do computador. Há vários indivíduos nessa categoria, como o
Windows (que usamos normalmente) e o Linux (seu principal concorrente).
Os Sistemas Operacionais são programas muito complexos e robustos, criados por
programadores muito experientes e conhecedores da máquina. Eu diria que o Sistema
Operacional é a “personalidade” do seu computador.

Todo computador precisa de um sistema operacional. Todos os demais tipos de programas
necessitam de um Sistema Operacional para funcionar, quer dizer, para que as instruções
do programa possam vir a ser colocadas na RAM para que este passe a funcionar, é
necessário que as instruções do Sistema Operacional já estejam presentes na Memória
Principal, porque é o SO que controlará a execução do programa subseqüente.

· Aplicativos: são os programas que usamos para resolver as questões do nosso dia a dia.
Programas para digitar texto, fazer planilhas, cadastrar pacientes, consultar CID, entre
outros, estão entre os que podem ser classificados como aplicativos.

· Utilitários: programas que “resolvem” problemas da máquina (computador), como aqueles
programas que dão manutenção preventiva nos discos, ou aqueles que organizam seus
conteúdos e até mesmo aqueles programas que protegem contra vírus de computador (os
antivírus).

· Shareware: esta classificação refere-se aos programas distribuídos gratuitamente na
Internet que apresentam algumas limitações de uso (como falta de alguns recursos, tempo
de utilização limitado, essas coisas). Quando um programador cria um programa qualquer e
o distribui na forma de um shareware (ou trial, ou Demo), ele está pensando em dar ao
mundo uma “amostra grátis” de seu programa, para que ele seja conhecido e a sua versão
comercial seja comprada.

· Freeware: programas gratuitos completamente (sem limitações). Os programadores
simplesmente criam tais programas e os distribuem sem custo algum na Internet.

· Software Livre: programas criados livremente, que permitem utilização, estudo, modificação
e cópia livre pelos usuários! Os programadores que descrevem suas crias como “software
livre” são obrigados a distribuir, junto com o programa em si, a “fórmula” dele, ou seja, o
seu código-fonte, que confere a quem o adquire o direito de estudar o programa e alterá-lo
livremente (se este souber programar na mesma linguagem em que o programa foi feito).

· Malware: essa classificação é especialmente importante para nosso estudo porque descreve
os programas de computador criados para realizarem operações prejudiciais à máquina (na
verdade, aos programas dela). Aqui dentro são incluídos os vírus de computador, entre
outras “beldades” do mundo da informática.

O QUE SÃO ARQUIVOS?

Para podermos prosseguir com nosso assunto mesmo, devemos finalizar nossa introdução com
um conceito necessário: Arquivos.

Um Arquivo é um conjunto de informações que possui nome e que está gravado numa
memória auxiliar (disco rígido, CD, pen drive, etc.). Um arquivo é, portanto, uma unidade de
informações gravada em uma memória permanente.

O processo que usamos para criar arquivos chama-se Salvar. Sim! Quando você salva alguma
informação no Word ou Excel, está, na verdade, criando um arquivo (tem que colocar-lhe um
nome e definir em que local ele será salvo, não é, mesmo?!).

Há vários tipos de arquivos, normalmente identificados pelos ícones (imagens) que os
representam ou por sua extensão (sobrenome). Verifique abaixo alguns arquivos comuns...
Figura 1.5 – Alguns arquivos de formatos comuns.

Note que todos os arquivos têm seu nome terminando com um pequeno conjunto de
normalmente três caracteres... Isso é o que chamamos de extensão do arquivo, e permite
identificar se tipo (ou seja, o tipo de conteúdo que o arquivo possui).
Veja, a seguir, algumas das principais extensões e os tipos de arquivos associados a elas:
DOC: Documento feito pelo Word – os textos feitos pelo programa Word são salvos, a priori,
nesse formato;
XLS: Planilha do Microsoft Excel;
EXE: Arquivo executável (um programa) – são arquivos que contém instruções que serão
jogadas na memória principal e executadas pela CPU;
TXT: arquivo de texto simples - ASCII (feito pelo Bloco de Notas);
PDF: Arquivo no formato PDF, que só pode ser lido pelo programa Adobe Acrobat Reader (esse
tipo de arquivo é muito comum na Internet);
HTM ou HTML: Páginas da Web (documentos que formam os sites da Internet);
ZIP: Arquivo ZIPADO (compactado pelo programa Winzip). Seu conteúdo é, na realidade, um
ou mais arquivos “prensados” para ocupar um número menor de bytes;
MDB: Arquivo de banco de dados feito pelo programa Microsoft Access;
PPT: Arquivo de apresentação de slides do programa PowerPoint;
RTF: Arquivo de texto que aceita formatação de caracteres, como Negrito, Itálico, etc.(é
“quase” um documento do Word);
DLL: Arquivo que complementa as funções de um programa (em vários programas não é
suficiente a existência apenas do arquivo EXE). O arquivo DLL é chamado arquivo de
biblioteca. Neste tipo de arquivo (que é muito usado pelo sistema operacional Windows), estão
armazenadas muitas das funções a serem executadas por um programa. Essas funções são
armazenadas aqui para só serem carregadas na memória quando necessário;
JPG ou JPEG: Arquivo de fotografia (muito usado nas páginas da Internet);
GIF: Arquivo de imagem (muito usado nas páginas da Internet);
DOT: Arquivo de Modelo do programa Word (usado para criar DOCs a partir dele);
XLT: Arquivo de Modelo do programa Excel (usado para criar XLSs a partir dele);
BMP: Arquivo de imagem Bitmap criado pelo Paint;
WAV: Arquivo de som;
MP3: Arquivo de som em formato compactado (normalmente usado para armazenar músicas);
WMA: Arquivo de som para guardar música (criado pela Microsoft, para o programa Windows
Media Player).
AVI: Arquivos de vídeo (pequenos filmes);
MPG: Arquivos de vídeo em formato compactado (usado em DVDs de filmes).

Todos os dados que salvamos (como textos que digitamos, fotos que tiramos em máquinas
digitais, músicas que gravamos a partir de Cds, etc.) são arquivos. Todas as informações que
armazenamos, armazenamos na forma de arquivos.

Mas mais que isso! Os programas que usamos também são arquivos! Quer dizer, quando os
programas estão sem uso, estão gravados em discos (memórias auxiliares) não é mesmo? Pois
bem! Quando esses programas estão nos discos, eles são simplesmente Arquivos
(normalmente com a extensão EXE).

Quando um arquivo é executável (ou seja, quando ele é um programa), ao clicarmos duas
vezes no seu ícone, as informações desse arquivo (as instruções) são copiadas para a memória
RAM imediatamente, onde serão armazenadas para que a CPU possa, uma a uma, levá-las
para si e executá-las.

Ou seja, quando um arquivo é executável, ele vai para a memória principal sozinho, semprecisar de mais nenhum outro programa.
Porém, quando um arquivo não é um programa (chamamos simplesmente de “arquivo de
dados”), ele não consegue copiar-se para a RAM diretamente e, por isso, precisa de um
programa para fazê-lo. É o que acontece com os arquivos que salvamos do Word e do Excel,
por exemplo.

Quando tentamos abrir um arquivo do Word, o que acontece? Simples! O arquivo quer ir para
a memória RAM para ser lido (para apresentar seu conteúdo), mas não consegue fazer isso
porque não é um executável (ou seja, não possui instruções para isso)... Daí, quando damos
dois cliques num documento feito pelo programa Word (extensão DOC), esse arquivo diz ao sistema operacional que precisa do Word para ser aberto. Então o Sistema Operacional leva o
Word até a RAM para que, de lá, o Word possa abrir o arquivo que o usuário solicitou.
Em suma, sejam arquivos executáveis (programas) ou arquivos de dados (documentos),
ambos precisam ser colocados na RAM para serem utilizados.

Todos os nossos arquivos de dados são colocados na RAM para que possamos voltar a digitar neles e alterar seu conteúdo.

Vírus e Antivírus de Computador
DEFINIÇÕES
Já vimos o que são programas de computador, e vimos como eles se “manifestam” (ou seja,
como eles agem em nossos micros).

Há porém, uma classe de programas de computador que não é muito agradável: os malware
(programas maliciosos), também discutidos há pouco.

Dentre os diversos tipos de malware, nós devemos nos prender a um (porque é o único
descrito no edital) – o vírus de computador (ou vírus informático).

Tecnicamente, um vírus é um programa (ou parte de um programa) que se anexa a um
arquivo de programa qualquer (como se o estivesse “parasitando”) e depois disso procura
fazer cópias de si mesmo em outros arquivos semelhantes.

Um vírus pode parasitar arquivos de programa (extensão EXE) ou arquivos de dados (como
DOC, XLS, entre outros).

As principais características de um vírus de computador são:
1) Os vírus não existem autonomamente. Os vírus são programas (ou partes de um
programa) que infectam (parasitam) necessariamente um hospedeiro. Nesse caso, o
hospedeiro é um arquivo qualquer.

2) Os vírus de computador criam cópias de si mesmos em outros arquivos para
propagarem a infecção. Uma vez executado, um vírus procura, no computador
infectado, por arquivos de tipos ideais para serem seus hospedeiros.

Uma das principais falsas conclusões que podemos ter a respeito de Vírus de computador é o
seguinte: “Ei! Se um vírus é um programa, então ele é armazenado e distribuído na forma de
um arquivo... E como é possível apagar arquivos, basta achar o arquivo que representa o vírus
e apagá-lo do computador!”.

Claro que isso tem lógica, a não ser pelo fato de o vírus não poder existir
autonomamente, como um arquivo qualquer. Necessariamente, o vírus está atrelado a
um arquivo aparentemente normal... E não conseguimos, apenas olhando para o arquivo,
saber se ele está infectado por Vírus ou não.

Do mesmo modo como um vírus biológico precisa de material reprodutivo das células
hospedeiras para se copiar, o vírus de computador necessita de um ambiente propício para sua
existência... Esse ambiente é o arquivo a quem ele (o vírus) se anexa.

Depois de devidamente infectado em um arquivo, o vírus procura se copiar para outros
arquivos em um computador, para garantir uma probabilidade maior de ser executado. Mas
lembre-se: o simples fato de haver um arquivo infectado em seu computador não garante que
a máquina esteja infectada, ou seja, não garante que o vírus está ativo!
Um vírus de computador é um programa! Ele só estará ativo (funcionando) se estiver na
memória principal (RAM), ou seja, se seu arquivo hospedeiro for aberto! Somente quando o
vírus estiver na memória principal do computador é que suas instruções serão executadas pela
CPU do computador, realizando toda série de operações sórdidas escritas pelo criador do vírus.
Portanto, há uma diferença entre Arquivo infectado (este seria apenas o hospedeiro, o
portador do vírus) e Computador infectado (este seria o doente, acometido dos sintomas
provocados pelas instruções contidas no programa malicioso).
Para que um computador seja infectado, basta que um arquivo infectado seja aberto (colocado
em sua memória principal), pois isso fará com que as instruções do vírus sejam executadas.
Uma vez infectando o computador, o vírus será capaz de encontrar outros arquivos naquele
computador e infectá-los também para que passem a se tornar portadores da praga.

COMO UM VÍRUS AGE?
A primeira coisa que acontece para a infecção de um computador por vírus é o computador
atacado ter acesso a um arquivo hospedeiro (arquivo infectado). Até aí, não consideramos o
computador infectado.

Mesmo que um arquivo infectado seja copiado para dentro do Disco Rígido do computador, não
se considera o computador infectado (isso é muito importante!). Até esse momento, o vírus
está em “estado de latência”, ou seja, está “descansando”.

Como já vimos, o vírus é um programa e, como tal, só começará sua devastação e sua
proliferação quando for executado (ou seja, quando suas instruções forem executadas pela
CPU) e isso só começa a acontecer quando o usuário, inadvertidamente, presumo, abre o
arquivo hospedeiro.

Depois que o arquivo hospedeiro é aberto, o vírus começa a ser executado e uma de suas
primeiras tarefas é se copiar (escrever cópias de si mesmo) em outros arquivos do
computador. Nesse ponto, quando o vírus assume lugar de destaque (RAM), ele pode fazer o
que quiser (ou melhor, o que foi programado para fazer). Depois de garantir sua existência
futura, o Vírus então começa a executar as operações malvadas mesmo: como apagar
arquivos importantes, atrapalhar o funcionamento do computador de alguma forma, prejudicar
o Sistema Operacional, entre outras...

Aí você retruca: “João, a RAM é volátil, não? Quer dizer... A RAM é uma memória que
armazena informações na forma de energia elétrica, ou seja, tudo o que estiver na RAM será
imediatamente perdido quando o computador for desligado, não é? Então, baseando-me nisso,
posso afirmar que o Vírus fica ativo até o computador ser desligado, depois disso, quando o
computador for religado, o vírus não será mais uma ameaça, não é mesmo? (a menos que se
abra o arquivo hospedeiro novamente, estou certo?)..”

Bem, quase! Porque além de se copiar para outros arquivos quaisquer do computador, o vírus
normalmente se copia para um dos arquivos iniciais do sistema operacional para garantir que
quando o computador for desligado e religado, o vírus volte a ser colocado na RAM e continue
seu “reino de terror”.

Quer dizer, na hora que seu micro for reiniciado, o Windows será colocado de volta na RAM,
não é? E, como o vírus já havia infectado um de seus arquivos iniciais, quando o Windows for
jogado na RAM, o vírus também será... E aí... lamento...
Somente depois de ativo na memória RAM, o vírus será capaz de alguma coisa (como se copiar
para outros arquivos, se copiar para os arquivos do sistema operacional, apagar arquivos
importantes, limpar o conteúdo do HD ou qualquer outra ação suja para a qual foi
programado).

Então é isso, se te perguntarem o seguinte:
“Quando um usuário copiar um arquivo infectado do disquete para o HD do computador, ele
estará infectando os demais arquivos daquele computador?”
Claro que não! A simples cópia do arquivo infectado não significa que o vírus ficou ativo,
portanto, não significa que o computador está infectado!

De que Tipo de Hospedeiro o Vírus Necessita?

Os Vírus de computador são programas (ou partes de um programa) e, por isso, precisam ser
armazenados em arquivos que contenham, pelo menos, um pouco de programação... Aí você
pergunta: “Como assim?”...

Simples, como vimos anteriormente, alguns arquivos são apenas dados (como as fotos, os
arquivos de texto, etc.) e alguns arquivos são formados por instruções (ou seja, são
programas, como os arquivos executáveis)... Pois é, os vírus só conseguem viver em
ambientes que possuam componentes programáveis, como os arquivos executáveis... As
instruções são como o DNA (ou RNA) de que um vírus biológico precisa.

Portanto, sem dúvida, o local mais “convidativo” para a existência de um vírus é um arquivo
executável (existem os com extensão EXE, COM, PIF, VBS, etc.). Porém, há outros tipos de
arquivos que contêm partes programadas e, por isso, são potenciais hospedeiros de vírus de
computador.

Seguem alguns arquivos que podem ser portadores de vírus de computador:
· Arquivos Executáveis: com extensão EXE ou COM.
· Arquivos de Scripts (outra forma de executável): extensão VBS.
· Arquivos de Proteção de Tela (aquelas animações que aparecem automaticamente quando o
computador está ocioso): extensão SCR.

· Arquivos de Atalhos: extensão LNK ou PIF (essa última é perigosíssima!)
· Arquivos de Documentos do Office: como os arquivos do Word (extensão DOC ou DOT),
arquivos do Excel (XLS e XLT), Apresentações do Powerpoint (PPT e PPS), Bancos de Dados
do Access (MDB).

· Arquivos Multimídia do Windows Media Player: músicas com extensão WMA, Vídeos com
extensão WMV.

Caso você receba por e-mail qualquer um desses tipos de arquivo, preste bastante atenção e
seja extremamente neurótico! Quanto às 4 primeiras classificações apresentadas acima, não
há a mínima chance de eles estarem associados a coisas boas (arquivos inocentes)... Portanto,
cuidado!
“Receber por e-mail tais arquivos (considerando que estão infectados) já é suficiente para
infectar o meu computador?”

Não! É necessário que o arquivo seja aberto, como foi visto, para ativar o vírus! Mas existem
alguns programas de e-mail antigos que possuíam uma falha que permitia que o arquivo anexo
fosse aberto automaticamente sem o consentimento do usuário... Mas isso é outra história
para mais adiante.
O QUE SÃO VÍRUS DE MACRO?
Vírus de Macro são uma classificação de vírus que afetam os documentos do Office da
Microsoft (Word, Excel, Powerpoint, Access, Outlook entre outros).

Uma Macro é um programa (conjunto de instruções) criado dentro de um documento qualquer,
como do Word, por exemplo, para automatizar tarefas nesse aplicativo. Ou seja, um usuário
mais avançado de Word ou Excel, conhecedor de mais recursos destes programas,
normalmente usa macros para realizar tarefas repetitivas.
Essa macro é, na verdade, um programa escrito na linguagem VBA (Visual Basic for Applications) e, como essa linguagem é
bastante potente, uma macro pode ser escrita para fazer muita coisa (boa ou ruim).
No caso das ruins, estão os vírus de macro.

Quando um usuário abre um arquivo que contém Macros, o programa em questão (Word ou
Excel, por exemplo) pergunta se realmente o usuário deseja abrir aquele arquivo daquele jeito
ou se deseja desabilitar as macros (abrir o arquivo mas não executar as macros nele
contidas).

Claro que é mais seguro desabilitar as macros. Mas é mais seguro ainda não abrir o arquivo.
Porém, se não tem outro jeito e o arquivo precisa ser aberto, solicite ao programa que não
execute as macros e você estará mais seguro!

Arquivo Normal.dot – o principal alvo dos vírus de macro para Word
Em suma, todas as vezes que o Word é aberto, ele abre e usa o modelo Normal.dot. Se esse
arquivo estiver infectado por um vírus de macro, todos os documentos que forem criados
tendo como base esse modelo já nascerão infectados!
Se você acha que está livre de vírus em seu computador e envia um desses arquivos criados
no seu computador para alguém, ele também será infectado (se abrir o documento, claro)... E
assim a infecção se propaga...

COMO OS VÍRUS SÃO PROPAGADOS?

Não importando seu tipo, os vírus se propagam nos arquivos infectados. Qualquer que seja a
maneira de transferir arquivos entre dois computadores, esta é uma potencial forma de
infecção por vírus... Incluem-se, claro:
· Arquivos Anexos em mensagens de Correio Eletrônico (E-mail);
· Arquivos em disquetes, CDs, Pen drives e DVDs;
· Arquivos para baixar em sites da Internet.

Muito se fala em “desconfiar de arquivos de procedência duvidosa”, mas na verdade, deve-se
desconfiar até daqueles que têm procedência conhecida (e principalmente destes!).
Vírus que se Propagam por E-mail
Estes utilizam uma técnica muito perspicaz para conseguirem usar o e-mail como seu vetor de
transmissão pela Internet.

Quando esses tipos de vírus infectam um computador (ou seja, depois de serem abertos pelo
ingênuo usuário daquele micro), eles procuram imediatamente a listagem de endereços de email
do usuário (seu catálogo de endereços) e, de forma invisível para o usuário, essas pragas
enviam e-mails para todos os contatos cadastrados no catálogo, contendo arquivos anexos
infectados com o vírus.

Ou seja, se você for infectado, é bem provável que seu irmão, irmã, cônjuge ou amigo receba
um e-mail “seu”, com um arquivo (normalmente do Word ou Excel) anexo ao e-mail... Claro
que eles não vão nem imaginar que você, um amigo/parente tão correto, está lhes mandando
um e-mail com um arquivo infectado... (eu sei, eu sei.. não é culpa sua! Foi o safado do vírus
que fez isso)...

Depois que eles abrirem o arquivo infectado mandado por “você”, a infecção continua deles
para os conhecidos deles e assim por diante...

O QUE É UM VÍRUS POLIMÓRFICO?

São vírus de computador que se copiam para os próximos hospedeiros sempre com alterações
em seu “código genético”. Os vírus polimórficos são vírus que têm a capacidade de sempre se
copiar para outros arquivos com alguma diferença da versão anterior, no intuito de diminuir a
possibilidade de ser detectado pelo software antivírus.
Muitos vírus de executável, de boot ou até mesmo de macro são vírus polimórficos. Eles usam
essa técnica para se esconder dos antivírus.

Como Age um Vírus de Macro?

Bem, a primeira coisa, claro, é você ter acesso a um arquivo infectado por um vírus desse
tipo: digamos, quando recebe um e-mail contendo um arquivo do Word anexo a esse e-mail.
Depois de abrir o arquivo do Word em questão, o vírus estará na memória RAM, e estando lá,
como nós vimos, ele fará o que foi programado para fazer (se copiar e fazer a maldade que o
programador lhe ordenou).

Para se copiar e garantir que, da próxima vez que ligar o Word, o vírus será automaticamente
ativado, o vírus infecta um arquivo especial: um modelo do Word chamado Normal.dot.
Vimos que os arquivos de documento do Word têm extensão .DOC e que os modelos do Word
têm extensão .DOT, mas o que os modelos significam?

Modelos são arquivos usados para definirem as características dos documentos a serem
criados pelo programa em questão (o Word, no nosso caso). Ou seja, toda vez que o Word cria
um novo documento em branco para que o usuário possa redigir novo texto, ele abre um
modelo predefinido que serve de “base” para aquele documento.

Pois bem, todas as vezes que o Word é aberto, ele já apresenta um documento em branco
limpinho para o usuário trabalhar, não é? Esse documento em branco se baseia no modelo
Normal.dot.

O QUE É UM VÍRUS DE BOOT?
São vírus que infectam o computador alvo copiando-se para um local no mínimo inusitado: o
setor de boot (MBR) do HD.

O Setor de Boot (ou MBR – Master Boot Record – Registro Mestre de Inicialização) do disco
rígido é a primeira parte do disco rígido que é lida quando o computador é ligado. Essa área é
lida pelo BIOS (programa responsável por “acordar” o computador) a fim de que seja
encontrado o Sistema Operacional (o programa que vai controlar o computador durante seu
uso).

Pois bem... Quando o BIOS, inocente como só ele, tentar “achar” o Sistema Operacional no
Setor de Boot, jogará todo o seu conteúdo (Sistema Operacional + Vírus) para a memória
principal do computador, garantindo que o vírus sempre estará “ativo” quando o computador
for ligado.

Esse tipo de vírus não é mais muito efetivo porque a maioria dos programas antivírus já
consegue identificar rapidamente esse tipo de ameaça e tem como proteger o computador
desse tipo de praga.

E OS VÍRUS DE EXECUTÁVEIS?

São os vírus criados para parasitar os arquivos executáveis do computador (aqueles com
extensão .EXE ou .COM). Os vírus de executável são ativados todas as vezes que os seus
hospedeiros forem executados.
Esse tipo de vírus também não é muito eficaz em nossos dias, pois a maioria dos programas
antivírus é capaz de identificar comportamentos suspeitos desses vírus. Até mesmo alguns
processadores (cérebros de computador) já trazem consigo recursos avançados para evitar
esses tipos de vírus em seu sistema.

O QUE É UM WORM?

WORM (ou VERME) não é bem um vírus (embora todo mundo o classifique assim...). Um
WORM é um programa autônomo (não um parasita) que se copia usando a estrutura de uma
rede de computadores (como a internet, já que ele se propaga por e-mail mesmo).
Um WORM não precisa de hospedeiro. Um WORM é um arquivo visível, com estrutura
“corporal” própria. Não há necessidade de ele (o WORM) se copiar para dentro de nenhum
arquivo porque ele mesmo em si já é apresentado na forma de um arquivo.
O WORM não precisa de hospedeiro, ele é um ser autônomo, que pode se copiar
automaticamente para vários computadores.

Normalmente, o WORM não causa maiores danos aos sistemas de computador, a não ser pelo
fato de consumir recursos desnecessariamente (como o envio de milhares de e-mails com
cópias dele mesmo).

Se você recebe um arquivo com extensão VBS (Visual Basic Script), comece a tomar cuidado!
Isso pode ser (e tem toda a pinta de ser) um WORM. (não, esse arquivo não contém o WORM,
ele É O WORM).

Criando uma tabela no Word 2007

É possível desenhar uma tabela complexa , por exemplo, uma que contenha células (célula: uma caixa formada pela interseção de uma linha e coluna em uma planilha ou tabela na qual você insere informações.) de alturas diferentes ou um número variável de colunas por linha.

  1. Clique no local que deseja desenhar a tabela.
  2. Na guia Inserir, no grupo Tabelas, clique em Tabela

  1. Clique em Desenhar tabela.

    O ponteiro muda para um lápis.

  2. Para definir os limites externos da tabela, desenhe um retângulo.
  3. Desenhe as linhas da coluna e da linha dentro do retângulo.


4.Para apagar uma linha ou bloco de linhas, em Ferramentas de tabela na guia Estrutura, no grupo Desenhar bordas, clique em Borracha

5.Clique na linha que deseja apagar. Ao concluir, clique em Desenhar tabela para continuar a desenhar a tabela.

6.Ao terminar de desenhar a tabela, clique em uma célula e comece a digitar ou inserir um gráfico.

Wikipedia

Search results

ByteNews

Bytenews