quinta-feira, 29 de dezembro de 2011

Humor da Semana 1


Vida de Suporte

Vida de Suporte

Vida de Suporte

Vida de Suporte








bodymousepe01 Body Mouse: você compraria um desses?






Estudante de 15 anos é aprovado no ITA





Profissão: Técnico em Informática





Vantagens de usar Linux



Eu mesmo vou criar este artigo, com a minhas experiências.

1- Não existe vírus para linux/ubuntu.
Ou seja, você NUNCA vai ser contaminado por algum worm/trojan se estiver usando alguns desses sistemas operacionais, pois eles (os vírus) não vão rodar.

2 - É, foi, e sempre será de graça.
Não existe um Ubuntu Pirata, e nem o crack pro Ubuntu. Para quem não sabe, você pode receber uma versão do Ubuntu NA SUA CASA, TOTALMENTE DE GRAÇA. Ai você me pergunta: "De onte tu tirou essa história, doido?" Ai eu respondo: O ubuntu que estou usando, chegou pelo correio, sem eu gastar um centavo. Me digam ai, quando vcs receberam pelo menos uma cara do tio Bill Gates agradecendo a compra de um sistema operacional dele? P.S: Se na sua escola tem algum windows, com certeza ele é pirata, pois pra sua escola pagar por cada CD de instalação de qualquer versão do windows, ela já teria quebrado. Por isso que os computadores quando veem com Linux/Ubuntu instalados são mais baratos, pois as lojas não tiveram que comprar licença para vender pc's com windows. 

3 - Fácil instalação(drivers?)
Tem como vc instalar direto do Windows , como se fosse um programa qualquer. Ai quando vc reiniciar o seu pc, aparecerá duas opções : "RUIMdowns" "Ubuntu 10.10". E outra, NÃO existe driver de CD, de internet, do teclado, de imagem, de som, do mouse, do monitor, do estabilizador, pra pen-drive... (desculpa o exagero). Vc instala o Ubuntu/Linux, e ele já está pronto pra TUDO. Não precisa vc instalar o CD de drivers. 

4 - Programas "Descartáveis"
Desculpa o termo, criadores de programas para Linux/Ubuntu. Me referi desse jeito, pq no Ubuntu, diferente daquilo lá, vc instala programa a hora que quer, quando quer, e se quiser. Sem contar que são de graça, e vc não precisa de um serial para usar os melhores programas com as melhores ferramentas .Não existe painel de controle. 

5 - Internet mais "leve"
Experiência própria; download pelo Ubuntu, sempre passa de 1 MB(Tenho GVT de 10 MB). Se é uma coincidência não sei, só sei que é melhor.

6 - Personalização = 100
Meus amigos, quando vc aprende a mexer no Ubuntu, e começa a personalizar ele, vc fica lisonjeado. 

7 - Boot, 91316238123123 de vezes mais rápido.
Façam um teste: Vejam em quantos SEGUNDOS seu linux/ubuntu está pronto para o uso após ser ligado. Veja quantos SEGUNDOS ele custa para ser desligado. E compare com a BOSTA do windows. Último teste que eu fiz, cliquei no botão desligar do Ubuntu, em 5 seg ele estava TOTALMENTE desligado. Sem mais

8- Por enquanto, só
Quando eu lembrar de mais algo, eu coloco.


Sei que vc deve estar se perguntado: "Vou trocar o meu windows por um sistema que nem sei mexer? "
Resposta: Eu aprendi em 2 dias, a usar o Ubuntu todo. Choro é livre





_______________________________________________________________________________________
Postado por luanpl92
Orkut: luanpl92 (clique aqui)
Msn: luan_tdb5@hotmail.com
xD

____________________________________________________________________________



SOS: o que fazer quando os vírus dominarem seu computador

Com um pendrive é possível livrar sua máquina das pragas que circulam na internet.
Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.
Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.
Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.
No artigo Como criar um pendrive de primeiros socorros para o seu computador, o Tecmundo ensina a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.
O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.
O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.
Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.
Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.
Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:
Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. O Tecmundo fez ainda uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em Segurança: que indícios podem apontar que o computador está com vírus?, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.
Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque por phishing.

Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.
Glossário do Mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados. 

Fonte: Tecmundo


Concurso Público para TI na UFC

Vagas: 5

Salário:  R$ 2.125,94 (dois mil cento e vinte e cinco reais e noventa e quatro centavos).  


Requisitos:   Ensino Médio Profissionalizante completo ou Ensino Médio completo + Curso Técnico em

Eletrônica com ênfase em sistemas computacionais

Conhecimentos específicos: 1. Banco de Dados: modelos e modelagem de dados; SQL; visões, procedimentos armazenados e gatilhos; processamento de consultas; transações e segurança;

sistemas de bancos de dados PostgreSQL e MySQL; bancos de dados e Web.; 2. Sistemas operacionais: controle de processos; gerenciamento de dispositivos de
entrada e saída; sistemas de arquivos; gerenciamento de memória; segurança de sistemas operacionais, vírus, worms e keyloggers; sistema operacional Windows;
Sistema operacional LINUX; 3. Configuração de sistemas: arquitetura de computadores; instalação de redes locais; instalação de sistemas de software; interligação,
equipamentos e segurança de redes; servidor web e de correio eletrônico.


Fonte: CCV -> Clique aqui





segunda-feira, 15 de agosto de 2011

Horário na semana

Vou repassar pra vcs, o horário que o Professor Rutênio me passou, e pediu para colocar no blog.

quarta-feira, 25 de maio de 2011

Modelo de camisas(Não é o uniforme)

MASCULINA


FEMININA


- Não terá nome, pois assim será mais cara.
- Não é certeza, mas talvez será com o preço de R$ 10,00
-Qualquer sala poderá comprar, de qualquer série.
-Significado do binário: "o melhor curso, os melhores alunos"
-Informações: Luan(Inf2) e Lucas Sampaio(Inf2)




segunda-feira, 2 de maio de 2011

Roteiros 1º Bimestre 2011

Português

Romantismo 1ª e 2ª fase
Termos da oração
Substantivos
Interpretação de texto.

Fonte de pesquisa: livro e anotações no caderno

Geografia

TEORIAS DEMOGRÁFICAS
POPULAÇÃO ABSOLUTA E POPULAÇÃO RELATIVA
POPULOSO E POVOADO
ÁREAS ECUMENAS E ANECUMENAS
REGIÃO METROPOLITANA
METRÓPOLE
MEGALÓPOLE
CIDADES GLOBAIS
HIERARQUIA URBANA
IDH
MOVIMENTOS MIGRATÓRIOS
CIDADES GLOBAIS
PIRÂMIDES ETÁRIAS





Texto de Educação Física

Fosbury flop
a)Aproximação: É feita em curva, de maneira de que quando o atleta completa a última passada está a se afastar do sarrafo.
b)Chamada: Produz um forte impulso dirigido diretamente para cima, dado que todo corpo se encontra imediatamente a cima do que é que traz a chamada. A cabeça e os ombros, encontram-se mais perto do sarrafo passam-na primeiro. O corpo é então arqueado e as pernas atiradas para cima antes de cair. O atleta cai de costas.

Salto em distância: O objetivo principal desta prova é saltar tão longe quanto possível, não esquecendo da necessidade de se elevar do solo e obedecendo as regras da prova. Os três fatores mais importantes nessa modalidade são:

A velocidade do arranque do solo;
Elevação ao abandonar o solo;
Um bom contato com o solo no final do salto, com os pés bem elevados e lançados para diante.A medição da distância do salto é feita do ponto da queda mais próximo da tábua de impulsão, feito por qualquer parte do corpo.
Um competidor comete falta se:
Tocar o solo além da linha de medição;
No ato da queda, tocar o solo fora da caixa de areia em um ponto mais próximo da tábua de impulsão do que a marca feita na caixa;
Após completar o salto, caminhar de volta plea caixa de areia;
Usar qualquer forma de salto mortal.

Salto triplo Consiste em um salto com impulsão em um só pé, uma passada e um salto tomando-se impulsão com o outro pé.
O salto com impulsão em um pé será feito de modo que o competidor caia primeiro sobre o mesmo pé que o deu a impulsão, na passada ele cairá com o outro pé do qual, consequentemente, o salto é realizado.
COm algumas exceções, todas as regras para o salto em distância aplicar-se ao salto triplo.

Salto com vara Essa prova consiste em ultrapassar um sarrafo, colocado a uma determinada altura, utilizando-se para isso uma vara de fibra de vidro. As varas são dos próprios atletas e devem ser lisas na superfície e de qualquer comprimento e diâmetro.
A impulsão será a partir de um encaixe enterrado ao nível do chão e terá um metro de comprimento.
A área de queda deve ter 90cm de altura, e medir 5mx5m a ser preenchida com colchão de espuma.

LANÇAMENTOS
Os lançamentos fazem parte também das provas de campo, tendo as provas de lançamento do dardo, lançamento de disco e arremesso de peso.

Arremesso de peso Essa prova consiste em arremessar um peso, partindo do ombro, com apenas uma das mãos, que não deve ser armado abaixo da posição inicial, qual seja, próximo ao queixo. O peso não dever ser arremessado detrás da linha dos ombro.
O competidor arremessa o peso de dentro de um círculo que mede 2,135m de diâmetro interno. Logo após o arremesso é feita a medição a partir da marca mais próxima feita pela queda do peso até a parte interna do arco.
O peso é uma esfera maciça de ferro ou latão com superfície lisa, pesando 7,26 kg para homens e 4kg para mulheres.

Lançamento de disco O disco é circular com seu corpo construído em madeira(ou material adequado), com um raio de 6mm. Deve pesar 6kg para homens e 1kg para mulheres, com diâmetro de 44 a 46 mm e 37 a 39mm respectivamente.
O objetivo da prova é lançar o disco, de acordocom as regras, o mais distante possível, de dentro de um círculo nas mesmas dimensões do utilizado no arremesso do peso.

Lançamento de dardo O dardo é uma longa lança composta de 3 partes: cabeça, corpo e empunhadura de corda. O corpo será construído de metal e terá fixad a ele uma cabeça metálica terminando em uma ponta afiada.
O dardo deve ser seguro na empenhadura. Será lançado por sobre o ombro ou acima da parte superior do braço de lançamento e não deve ser lançado como funda ou soltado.
Para ser válido o lançamento, a cabeça do dardo deve tocar no chão antes de qualquer outra parte.
O atleta percorre um corredor de 30 a 36.5 metros antes do lançamento.
O peso do dardo feminino é 600g, e o comprimento total de 2,20 a 2,30 m.
O peso do dardo masculino é de 800g e o comprimento total de 2,6 a 2,7 m

domingo, 1 de maio de 2011

Coisas que todos precisam saber a respeito de um cara da informática

Só pra informe: dia da Informática: 15 de agosto - dia do TÉCNICO em Informática: 19 de outubro. Grande abraço e boa leitura.

sábado, 16 de abril de 2011

Garotas, escolham (logo) seu NERD



Essa vai para as menininhas que só gostam de cara bombados, sarados, riquinhos, playboys e vagabundos.

LETRA:

Refrão:
O nerd de hoje é o cara rico de amanhã
O nerd de hoje é o cara lindo de amanhã
O nerd de hoje é o bom marido de amanhã
Garota, escolha já seu nerd!

Enquanto o bonitão está pegando você
O nerd está criando um software no PC
Enquanto o sarado malha na academia
O nerd está lendo as notícias do dia

Enquanto o bonitão tá na balada te chifrando
O nerd com certeza está em casa estudando
O curso superior do gostosão tá no início
E o nerd ganha em dólar no Vale do Silício

(Refrão)

O nerd tem conserto, é só você ensinar
O penteado certo e a melhor roupa pra se usar
O saradão de hoje é o gordo de amanhã...
Parou de tomar bomba? Vai ter que usar sutiã!

O gostosão ainda sai no carro do pai
E o nerd é a atração de um workshop em Dubai
O gostosão te esquece quando vê um carro esporte
E o nerd está lá dentro com uma mulher de sorte

(Refrão)

Imagine o nerd sem cabelo ensebado
Sem espinhas e sem colarinho abotoado
Sem o cinto social junto com tênis branco
Imagine o nerd com cinco milhões no banco!


sábado, 9 de abril de 2011

tipos de mulher


MULHER INTERNET: Aqui no Brasil, são as mulheres de difícil acesso.

MULHER PROVEDOR: Tá sempre ocupada demais prá te ouvir.

MULHER WINDOWS: Todo mundo sabe que não presta, mais ninguém vive sem ela.

MULHER POWERPOINT: Só o Bill Gates tem paciência pra aguentar por mais de meia hora.

MULHER WORD: Tem sempre uma surpresa reservada prá você (geralmente ruim) e não existe ninguém no mundo que a compreenda totalmente. Corresponde a, mais ou menos, 99% das mulheres do mundo.

MULHER DOS: Todos usaram algum dia. mas agora ninguém quer.

MULHER BACKUP: Sempre você acha que tem, mas hora do vamos ver não funciona.

MULHER VIRUS: Também conhecida como esposa, quando você menos espera, ela chega, se instala. Se você tentar desinstalar vai perder alguma coisa, se não tentar perde tudo.

MULHER SCANDISK: A gente sabe que ela é legal e só quer ajudar, mas por debaixo dos panos, na real, a gente nunca sabe o que ela está fazendo.

MULHER PAINTBRUSH: Só serve para seus filhos.

MULHER RAM: Aquela que esquece o que faz assim que desliga.

MULHER HARDDISK: Aquela que se recorda de tudo o tempo todo.

MULHER MOUSE: Só funciona quando é arrastada e apertada.

MULHER JOYSTICK: Vive deixando você com a mão suada e com câimbra no braço.

MULHER MICROSOFT: Quer dominar qualquer um que apareça na frente, e tentará convencê-lo de que isso é o melhor para você. Arquiteta planos mirabolantes para jogar você contra as outras mulheres, e promete que farão o que você quiser se você jogar fora sua agenda com o telefone das amigas. Sem que você perceba, aos poucos, ela será a única na sua vida. Chegará um dia que, até para abrir a geladeira ou pegar as chaves do carro, você terá que pedir para ela.


agora nao se esqueça de comentar

segunda-feira, 4 de abril de 2011

Aprenda a resolver gafes no e-mail!

Todo mundo já passou por situações assim: enviar mensagens com recipientes trocados, copiar quem não devia, enfim, toda a série de erros possíveis quando estamos usando nosso e-mail sem pensar bem no que estamos fazendo.
gafeeletronica Aprenda a resolver gafes no e mail!
Seja por um simples descuido, talvez porque as teclas sejam armadilhas para os desligados, a gafe de correio eletrônico é bem comum. Mas lidar com os resultados não é nada agradável, embora necessário. Aprenda a lida com situações como essas:
Por exemplo, se você repassou uma informação pessoal sua para alguém que não conhece direito (ou toda a lista), guarde a vergonha no bolso e mande um e-mail em seguida se desculpando. Algumas pessoas podem até deletar sem ler; os mais curiosos estarão avisados do “excesso de informação”.
Ao falar alguma coisa que não deve para terceiros e copiar o “alvo” por acidente, prepare-se para aguentar as consequencias. Afinal, quem mandou você falar mal de alguém por e-mail? Se for um amigo – e a mensagem, inofensiva – tente se desculpar e levar na brincadeira. Mas conforme-se com a possibilidade de que esta pessoa passa nunca mais confiar em você.
Outro problema: trocar os destinatários. Não é nada demais, exceto pelo conteúdo da mensagem – se for algo cabeludo pode dar problemas sérios ou criar uma situação insustentável no trabalho. Seja o que for, mande uma mensagem séria e clara: favor desconsiderar o e-mail anterior. Explique a confusão e deixe a pessoa certa de que você é atento aos detalhes e aquele foi apenas um deslize.
Por fim, nunca – nunca mesmo – ligue seu computador para enviar mensagens sérias quando tiver ingerido ou abusado de bebidas alcoólicas. Embora você acredite que está tudo bem, sua atenção está prejudicada e você pode acabar “se abrindo” demais para alguém que não é digno de sua confiança.
Pelos mesmos motivos, não use programas de mensagem instantânea, e lembre-se de que o mundo está assistindo ao que você posta diariamente em suas redes sociais, inclusive sua família e seus colegas de trabalho. Se acontecer, explique a situação e torça para que ninguém resolva te levar para um grupo de apoio por isso!
Seja qual for a situação for, não se esquive da responsabilidade e peça sempre desculpas: assim, as pessoas ainda poderão confiar e saber que você presta atenção em tudo, além de demonstrar sua consideração por todos.
E você, já cometeu alguma gafe terrível? Compartilhe com a gente!

Trabalhe melhor com o seu iPhone

Um dos lançamentos mais comentados dos últimos tempos, o iPhone4 traz em seus aplicativos fonte de curiosidade, informação e diversão para seus usuários. Mas, claro, existem aqueles que também são de excelente desempenho quando o assunto é produtividade e sincronização de informações profissionais.
Seguem algumas dicas, confiram:
appsiphonework Trabalhe melhor com o seu iPhone
Para organizar os contatos: O CamCard faz algo bem prático: fotografa antigos cartões de papel e os transforma em práticos arquivos de imagem que podem ser organizados diretamente na agenda de contatos do seu telefone. Já o MyCard tem uma proposta mais elaborada: ele utiliza os Vcards, cartões virtuais. Caso seu cliente tenha o aplicativo, pode-se realizar a troca diretamente, ou ainda enviar seu Vcard por e-mail.
Para não perder um só compromisso: Embora a agenda de compromissos do Google seja excelente, a promessa do Calengoo vai um pouco mais além, pois além de sincronizar todos os compromissos já cadastrados, guarda-os em cache (na memória do celular) possibilitando que você consulte seus compromissos mesmo sem sinal 3G ou rede wifi por perto!
Para organizar suas tarefas: O Remember The Milk é um programa australiano que já ocupa a posição de clássico dos organizadores de tarefas. Em sua versão para iPhone, o RTM traz as funcionalidades que o fizeram famoso: uso de tags, compartilhamento, campo para detalhes, diferentes níveis de prioridade entre outras. O EasyWriter tem uma proposta um pouco mais simples: você envia e-mails para você mesmo e, assim, não esquece de suas tarefas urgentes.
Para se manter informado: O mundo dos negócios requer que você tenha sempre a informação mais atualizada na ponta da língua. Dentre os diversos aplicativos jornalísticos que podem ajudar você nesta tarefa eu destaco o News360, um agregador de notícias que varre diversas fontes internacionais para exibir o melhor em suas editoriais. Como ponto diferencial, está a busca por assunto, que fica gravada e continuamente abastecendo o seu dashboard. Já o Dictionary vai ajudar você a não perder o significado de mais de 1 milhão de verbetes em inglês, inclusive apontando a pronúncia correta! E, para finalizar, fique ligado no Oanda, um prático conversor de moedas para você sacar quando precisar montar um contrato para o estrangeiro ou até mesmo descobrir, em reais, como está o limite de seu cartão de crédito no meio de uma viagem!
Sincronizando documentos: O Zoho Docs utiliza o poder da computação em nuvem para sincronizar os documentos do seu desktop com o seu telefone. Ou seja: fotos, textos, apresentações e planilhas sempre na palma de sua mão. Quer maneira melhor para não ser surpreendido em uma reunião de trabalho?
Para manter-se sempre conectado: Para fechar o aplicativo que vai auxiliar a todos os outros funcionarem melhor, o iWifi. Sua função é simples: utilizando o Google Maps ele exibe os hotspots mais próximos de você, com telefones, endereços e rotas para se chegar até lá.
Todos são bem úteis, não é mesmo?

Como proteger sua vida digital

A medida que nossa vida digital foi se tornando mais completa e cheia de facilidades, os “mal feitores” da web trataram de desenvolver golpes mais e mais elaborados, invadindo redes, descobrindo senhas, burlando a seguranças de instituições bancárias etc. A lista de “pegadinhas” já é bem grande hoje em dia, não há duvida.
vidadigital Como proteger sua vida digital
Mas a boa notícia é que muitos dos cyber crimes podem ser evitados se adotarmos uma postura defensiva e consciente, quando o assunto for navegar e trocar informações em rede.
Para ajudar a manter esta portura sempre que você entrar na web, preparei uma listinha com algumas dicas. Confira:
Mantenha sistema operacional e aplicativos sempre originais e atualizados: Utilize sempre softwares originais e, além disso, sempre aceite os pedidos de atualização. A Microsoft, por exemplo, sempre manda alertas quando atualizações estão disponíveis. Por outro lado, os demais programas do seu computador raramente terão este recurso. Existem ferramentas que scaneiam seu HD e exibem informações sobre os softwares que precisam de atualização
Fique de olho em arquivos “.exe” e, acredite, arquivos em Flash, PDF, Quicktime, Java e JavaScript: o primeiro exemplo já é velho conhecido de quem foi vítima de crimes virtuais. Quem já foi vítima de crimes virtuais, sabe bem como é. Nunca clique em arquivos “.exe, a menos que um destinatário de inteira confiança confirme te r enviado um arquivo neste formato ou você tê-lo obtido no site do fabricante!
A novidade fica por conta de arquivos típicos como PDFs (lidos direto no navegador), flash e vídeos do Quicktime. A decisão mais drástica seria desabilitar no menu de opções de seu navegador o acesso a este tipo de conteúdo. No caso específico do JavaScript a atenção deve ser redobrada, pois a ferramenta é ainda muito utilizada em sites para o seu correto funcionamento. No Chrome, por exemplo, você deve clicar em: Ferramentas>Opções>Configurações Avançadas>Configurações de conteúdo>JavaScript  e selecionar “Não permitir que nenhum site execute JavaScript”. Com isso, aparecerá um pequeno ícone na barra de endereços que irá permitir apenas que seus sites favoritos executem JavaScript.
Desencurte URLs: esta é uma dica e tanto em tempos de twitter bombando. Como só temos 140 caracteres para passar a nossa mensagem no twitter, os encurtadores de URL são cada vez mais utilizados, inclusive pelos criadores de vírus e programas maliciosos. Para evitar isso, utilizar servidores que “desencurtam” a URL, ou seja, transformam a url em seu estado natural, com toda a sua extensão. Um deles é o www.longurlplease.com, que suporta 81 serviços de encurtamento.
Prepare seu micro para visitas: todos adoram acessar a internet, inclusive quando vão visitar parentes e amigos. Para evitar possíveis sustos, existem algumas alternativas: crie um usuário padrão para visitas sem prerrogativas de instalação de programas, por exemplo. Como muito dos desastres começam com falta de atenção e comportamento seguro, mantenha uma distância de onde possa ver o que seus convidados, principalmente crianças e adolescentes, estejam fazendo.
Proteja a informação de seu notebook de um…furto! De nada adianta prepararmos o ambiente para barrar vírus, programas maliciosos e demais ameaças “lógicas”, se você não prevenir contra o roubo do seu computador. Os cabos de segurança são simples de seu instalar e garantem uma proteção extra em caso de reuniões em locais estranhos ou aula na faculdade.
Proteja a sua rede wifi e faça coisas pessoais somente em casa: Muita gente hoje utiliza redes wifi em casa, não é mesmo? Verifique sempre se sua senha está no protocolo WPA2 e, claro, se ela é a mais aleatória possível! Outra dica, mais voltada ao comportamento, é deixar para checar e-mails, banco e demais detalhes pessoais somente em casa. É preciso ter cuidado, pois existem métodos de roubo de senhas em redes corporativas!
Fique de olho nos intrusos de sua rede. Indico duas ferramentas muito simples de usar que ajudam você a ficar ciente do que anda passando por sua conexão. O NetBrute Scanner, por exemplo, é um utilitário gratuito que vai escanear sua rede interna e dizer quem está compartilhando o que com quem em sua rede! Já o RogueScanner, também gratuito, vai verificar os dispositivos em sua rede e compará-los com um banco de dados online de dispositivos para ajudar a identificar as máquinas. Ou seja, caso exista um invasor, ele será pego na hora!

Algumas dicas para Smartphones

Quando o assunto é navegar na web, os Smartphones há muito já assumiram uma posição de destaque como ferramenta de acesso. E para evitar pegar vírus neste tipo de equipamento, seguem algumas dicas:
Não baixe aplicativos sem ter certeza de sua procedência: para garantir isso, fique de olho nos reviews e avaliações. É muito arriscado instalar um aplicativo recém-chegado ao mercado, assim como dá para desconfiar de um App de poucas funções, mas que pede acessos e permissões demais em seu sistema.
Cuidados com a conectividade: quando estiver com o seu smartphone na rua, cuidado com redes gratuitas e públicas que, muitas vezes são montadas por cyber criminosos para roubar dados de quem as acessa. Prefira redes seguras, de preferência que estejam sob o protocolo de senha WPA2. O Bluetooth deve ser ligado somente quando for utilizado e, de preferência no modo “não detectável”.
Mantenha o mesmo comportamento do notebooks: imagine que você pode estar sendo observado por cyber criminosos da mesma forma que um dono de noteebok normal. Então, projeta suas senhas, toque-as com frequência, sempre saia da tela (delogue) de webmail quando tiver terminado etc. Os vírus para smartphones têm proliferado muito. Não vá vacilar!
E aí, gostaram das dicas? Aguardo comentários!

 
 

quarta-feira, 30 de março de 2011

esclarecimentos


ADM--DE SOUZA
esclarecimentos o blog foi criado na intenção de ajuda os alunos do curso de informática da escola EEEP Joaquim nogueira. De quais maneiras postando trabalhos provas atividades  escolares e etc a serem feitas.
mais também com a intenção de posta filmes, musicas ,fotos ,reportagens e etc que seja de interesse ao curso de informática.
também criamos formas de entretenimentos para o usuário e diversão como a radio e o bate-papo
queria deixa deixa bem claro nesse texto que a radio assim como o bate-papo assim como outras coisas foi eu que coloquei no blog e queria deixar bem claro também que  radio fusion é uma parceira do blog assim como outras parcerias que viram mas voltando a fala da radio queria falar que eu ADM--DE SOUZA  não sou o locutor e muito menos responsável pelas pessoas que trabalha nela como os locutores e também não sou responsável pelas musicas que nela é tocada
então se você não gosta de alguma coisa no blog como a radio por exemplo venha diretamente a mim ADM-- DE SOUZA e fale suas opiniões não fique criticando as escondidas
pois a pessoa que teve a ideia de cria o blog foi minha a logo após convidei o ADM-- LUAN PL pra mim ajuda a gerência o blog  e futuramente irar entra mais 2 moderadores da informática 1
         atenciosamente  ADM-- DE SOUZA
               opiniões, duvidas, sugestões  meu email >>lucas_ti@r7.com

segunda-feira, 28 de março de 2011

Vantagens de usar linux/ubuntu


Eu mesmo vou criar este artigo, com a minhas experiências.

1- Não existe vírus para linux/ubuntu.
Ou seja, você NUNCA vai ser contaminado por algum worm/trojan se estiver usando alguns desses sistemas operacionais, pois eles (os vírus) não vão rodar.

2 - É, foi, e sempre será de graça.
Não existe um Ubuntu Pirata, e nem o crack pro Ubuntu. Para quem não sabe, você pode receber uma versão do Ubuntu NA SUA CASA, TOTALMENTE DE GRAÇA. Ai você me pergunta: "De onte tu tirou essa história, doido?" Ai eu respondo: O ubuntu que estou usando, chegou pelo correio, sem eu gastar um centavo. Me digam ai, quando vcs receberam pelo menos uma cara do tio Bill Gates agradecendo a compra de um sistema operacional dele? P.S: Se na sua escola tem algum windows, com certeza ele é pirata, pois pra sua escola pagar por cada CD de instalação de qualquer versão do windows, ela já teria quebrado. Por isso que os computadores quando veem com Linux/Ubuntu instalados são mais baratos, pois as lojas não tiveram que comprar licença para vender pc's com windows. 

3 - Fácil instalação(drivers?)
Tem como vc instalar direto do Windows , como se fosse um programa qualquer. Ai quando vc reiniciar o seu pc, aparecerá duas opções : "RUIMdowns" "Ubuntu 10.10". E outra, NÃO existe driver de CD, de internet, do teclado, de imagem, de som, do mouse, do monitor, do estabilizador, pra pen-drive... (desculpa o exagero). Vc instala o Ubuntu/Linux, e ele já está pronto pra TUDO. Não precisa vc instalar o CD de drivers. 

4 - Programas "Descartáveis"
Desculpa o termo, criadores de programas para Linux/Ubuntu. Me referi desse jeito, pq no Ubuntu, diferente daquilo lá, vc instala programa a hora que quer, quando quer, e se quiser. Sem contar que são de graça, e vc não precisa de um serial para usar os melhores programas com as melhores ferramentas .Não existe painel de controle. 

5 - Internet mais "leve"
Experiência própria; download pelo Ubuntu, sempre passa de 1 MB(Tenho GVT de 10 MB). Se é uma coincidência não sei, só sei que é melhor.

6 - Personalização = 100
Meus amigos, quando vc aprende a mexer no Ubuntu, e começa a personalizar ele, vc fica lisonjeado. 

7 - Boot, 91316238123123 de vezes mais rápido.
Façam um teste: Vejam em quantos SEGUNDOS seu linux/ubuntu está pronto para o uso após ser ligado. Veja quantos SEGUNDOS ele custa para ser desligado. E compare com a BOSTA do windows. Último teste que eu fiz, cliquei no botão desligar do Ubuntu, em 5 seg ele estava TOTALMENTE desligado. Sem mais

8- Por enquanto, só
Quando eu lembrar de mais algo, eu coloco.


Sei que vc deve estar se perguntado: "Vou trocar o meu windows por um sistema que nem sei mexer? "
Resposta: Eu aprendi em 2 dias, a usar o Ubuntu todo. Choro é livre





_______________________________________________________________________________________

Postado por luanpl92
Orkut: luanpl92 (clique aqui)
Msn: luan_tdb5@hotmail.com
xD

____________________________________________________________________________