Aqui você encontra infomações sobre Informática, Eletrônica, Elétrica, Mecânica e Automação

sábado, 19 de janeiro de 2008

Aprenda a limpar o teclado

Você pode não ter reparado, mas talvez um ecossistema alienígeno esteja em desenvolvimento no teclado do seu computador. Além da sujeira visível, grande quantidade de poeira se acumula debaixo das teclas. Às vezes, a mistura de bebida derramada e migalhas pode até impedir o funcionamento do periférico.
Manter o teclado limpo é fácil e a rotina de asseio deve ser adotada regularmente. Antes de começar o trabalho, verifique se seu teclado é mecânico ou com membrana. Alguns teclados ainda usam aparato mecânico sob as teclas, o que gera um clique diferente quando são pressionadas. A maioria dos teclados atuais, no entanto, utiliza teclas que se conectam a uma membrana plástica.


As dicas básicas:

Remova a sujeira - Desligue o computador e desconecte o teclado. Coloque uma folha de jornal velho sobre uma mesa, vire o periférico de cabeça para baixo e, segurando-o a uma curta distância do papel, sacuda-o para soltar os resíduos.

Sopre a sujeira - É melhor fazer esse trabalho fora do escritório. Use uma lata de ar comprimido para soltar e remover a sujeira, direcionando o fluxo de ar para o espaço entre as teclas. Depois, inverta e sacuda o teclado novamente.

Limpe as superfícies do teclado - Para remover a oleosidade de dedos e outras sujeiras da superfície das teclas, prepare uma solução diluída com detergente líquido comum. Não use soluções adstringentes de limpeza. Utilize um pano úmido (não molhado) e sem fiapos para limpar suavemente a superfície das teclas. Se elas não estiverem muito sujas, água morna bastará. Depois, enxugue as teclas com um pano seco.

Retire a sujeira restante com aspirador de pó - Para remover sujeira solta que não foi retirada nas etapas anteriores, use a escova para poeira de um aspirador de pó comum.

Tratamento Intensivo

Não perca de vista as teclas - Se medidas extremas forem necessárias, retire as teclas para ter acesso ao interior do teclado. Antes de começar essa tarefa, porém, use uma copiadora ou câmera digital para registrar o layout do teclado montado para poder remontá-lo corretamente

Remova o revestimento das teclas - Com uma pequena chave de fenda, retire cada tecla cuidadosamente. Elas devem se soltar com facilidade. Não remova a barra de espaço nem teclas grandes, como Shift, Enter e Tab. Pode ser difícil recolocá-las. Persiga a sujeira persistente - Afrouxe e remova partículas residuais com ar comprimido. Use um pano umedecido com a solução do Passo 3 para remover sujeira e manchas. Para manchas teimosas, use bolas de algodão umedecidas em álcool isopropílico 90 por cento. Depois, use o ar comprimido novamente.

Remonte o teclado - Recoloque cada revestimento de tecla cuidadosamente. Certifique-se de que cada uma esteja funcionando livremente à medida que você prossegue. Conecte o teclado ao computador e teste todas as teclas.

Tenha à mão

Limpeza básica:
Você vai precisar de ar comprimido enlatado, disponível em lojas de informática e produtos para fotografia, pano sem fiapo ou lenços fotográficos, detergente comum diluído, aspirador de pó com escova suave.

Tratamento intensivo:
Para a limpeza mais profunda, você vai precisar de todos os itens listados acima, mais uma pequena chave de fenda para remover as teclas, mechas de algodão e álcool isopropílico 90 por cento, disponível em qualquer farmácia. Observação: não use álcool etílico.

Dez mandamentos para se defender dos vírus de e-mail

Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir alguns mandamentos para evitar a contaminação:

1º Mandamento
Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem.

2º Mandamento
Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida.

3º Mandamento
Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado: vírus à vista. Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo.

4º Mandamento
Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem responderás a nenhum desses e-mails (_); ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele.

5º Mandamento
Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês.

6º Mandamento
Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes...

7º Mandamento
Só farás downloads de sites confiáveis. Caso seja necessário baixá-lo, gravarás o arquivo em um disquete e, então, passarás o antivírus.

8° Mandamento
NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apaguarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif).

9º Mandamento
Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais!

10º Mandamento
Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido...

sexta-feira, 18 de janeiro de 2008

Algumas Dicas para o MSN

Importe e exporte listas de contatos

Se você quer manter uma cópia de sua lista de contatos ou quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher Importar Lista de Contatos de um Arquivo.

Saiba pelo histórico quem já conversou com você

No MSN é possível participar de conversas com mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou com você (clique no e-mail para ver o histórico de mensagens trocadas). Esse recurso é especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra exatamente o e-mail do MSN da pessoa.

Use Enter sem enviar a mensagem
Durante uma conversa, você pode ter a necessidade de enviar uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte mensagem:
Dados:
- Nome;

- Endereço;

O jeito natural de fazer isso é pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.


Permita mensagens somente de quem estiver em sua lista

Se você quer que somente pessoas que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar mensagens para mim.

Saiba quem te adicionou

Para ter certeza de quem te adicionou, vá em Ferramentas / Opções / Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá uma lista que mostra todas as pessoas que tem você em sua lista.

Cuidado com links e arquivos

Há vírus e spywares que usam o MSN Messenger para se espalhar. Por isso, tenha atenção ao seguinte:
- Se receber uma mensagem com um link de alguém que você não conhece, ignore;- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela;- Ao receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.

Salve suas conversas

Teve uma conversa muito interessante ou importante e deseja guardá-la? Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a formatação.

Mande mensagens para vários contatos ao mesmo tempo

Quer avisar seus contatos de uma festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo, porém com a tecla Shift do teclado.


Colaboração: Juline Gualhardo, Dionata "guiço"

Entenda o que são Cookies e saiba removê-los do seu pc

Entre outras coisas, os cookies são utilizados pelos sites, principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.
Todos os cookies armazenados têm uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e conseqüentemente a remoção— é diferente em cada navegador.
Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica na remoção dos cookies também.
Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados.
Existem dois pontos relacionados à segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados.
O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede.
Embora muitos digam o contrário, os cookies não representam um grande perigo à privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual.
Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies.
Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie.
Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.

quinta-feira, 17 de janeiro de 2008

Utilidades da tecla windows


A tecla Windows, é aquela que exibe o logotipo do Windows, situando-se entre as teclas Alt e Ctrl em ambos os lados da barra de espaço, ela pode facilitar sua vida ao usar o Windows (S. O.), e não apenas porque ao teclá-la abre-se o menu iniciar, ela sozinha tem essa única vantagem, mas combinada com outras teclas, ela funciona como “atalho” para invocar funções extremamente úteis. Como por exemplo:

Win + M - (aperte a tecla Windows, mantenha-a apertada e tecle a letra “M”), que ira minimizar instantaneamente todas as janelas abertas na área de trabalho;

Win + E - Abre o Windows Explorer;

Win + F - Abre a janela “localizar/ Arquivos e pastas”;

Win + R - Abre a janela Executar;

Win + F1 - Invoca diretamente o sistema de ajuda do windows ( mesmo se você estiver dentro de um aplicativo);

Win + Break - Abre a janela “Propriedades do Sistema”.

Será que seu micro foi usado na sua ausência?

Se foi, por quanto tempo?
Quem usa Windows XP pode saber consultando o registro dos eventos. Para Windows, um “evento” é qualquer coisa digna de nota. Isso inclui ocorrências de três tipos: aplicativos, segurança e sistema. Inicializações e desligamentos são eventos de sistema. Para inspecioná-los, vá ao Painel de Controle, abra o objeto “Ferramentas administrativas” e clique na entrada “Visualizar eventos” (ou abra a janela “Executar” do menu Iniciar, digite “eventvwr.msc” – assim mesmo, mas sem as aspas – e tecle ENTER). O “Visualizador de eventos” se apresenta como uma janela com dois painéis. O da esquerda lista os tipos de eventos: “Aplicativo”, “Segurança” e “Sistema”. O da direita apresenta detalhes sobre os eventos. Um clique sobre a categoria desejada (no nosso caso, “Sistema”), faz aparecer no painel da direita a lista de seus eventos ordenada cronologicamente e encimada pelas características dos eventos, como Tipo, Data, Hora, Fonte, Categoria etc. Os eventos que nos interessam são do tipo “Informações” e sua fonte é “eventlog”. Como Windows XP registra tudo, se o micro está ligado há algum tempo você vai ter que percorrer um bom trecho da lista até encontrar o primeiro evento “Informações” cuja categoria seja “eventlog”. Execute um duplo clique sobre ele para exibir a janela de suas propriedades. Na “Descrição” provavelmente você encontrará “O serviço Log de eventos foi iniciado”, a primeira providência que Windows toma ao ser ligado. Volte ao Visualizador de eventos e execute um duplo clique sobre a palavra “Categoria” no cabeçalho do painel da direita para agrupar os eventos por categoria. Agora, você tem todos os eventos “eventlog” reunidos e ordenados cronologicamente. Percorra a lista procurando nas propriedades por “Informações” em que o serviço Log de eventos foi iniciado (micro ligado) e finalizado (micro desligado ou reinicializado) e anote data e hora. Você terá um histórico detalhado do tempo de funcionamento de seu micro. Para passar de evento a evento, clique nas setas para cima ou para baixo no canto superior da janela “Propriedades do evento”.

terça-feira, 15 de janeiro de 2008

Inibindo depuração de scripts


Já deve ter acontecido com você: de repente, navegando a esmo pela Internet, abre-se uma assustadora janela de erro na tela de seu Internet Explorer informando que houve um “erro de script” e perguntando se você deseja depurá-lo ou continuar a executar o script naquela página. A primeira reação é de espanto. Depois, um sentimento estranho que varia da insegurança ao medo. Tem gente que simplesmente fecha o navegador e desiste. Os mais experientes informam que não desejam continuar a executar script algum, muito menos depurá-lo, e seguem adiante. Mas o bom mesmo seria entender o que se passa e, melhor ainda, impedir que aconteça novamente. Então, vamos lá: o que se passa é que o Microsoft Script Debugger, uma ferramenta de depuração de scripts, programetos “embutidos” nas páginas da Internet através de uma sucessão de comandos (usando uma das tecnologias ActiveX, VBScript, JScript ou Java script), detectou um erro em um script contido naquela página e está perguntando se você deseja corrigi-lo. O problema é que você nada tem a ver com aquilo. Quem criou o script não foi você, mas sim quem programou a página. E de nada lhe adiantaria descobrir o erro no script alheio sem poder alterar o código da página. Portanto o mais sensato a fazer é realmente informar que não quer depurar nada e que não deseja continuar a executar o script. Mas o ideal é evitar que isso volte a lhe incomodar. O que é mais simples do que parece: carregue o Internet Explorer, acione a entrada “Opções da Internet” do menu “Ferramentas”, passe para a aba “Avançadas” e, no grupo “Navegação” da janela “Configurações”, procure pela entrada “Desativar depuração de scripts”. Marque-a, saia clicando em OK e daí em diante, quando o Internet Explorer encontrar um erro de script em uma página qualquer, fará o melhor que puder para exibir a página, não emitirá mensagem alguma e, muito provavelmente, você nem ao menos tomará conhecimento que ali havia um erro.

Navegadores

Escolhendo cores
As cores das páginas da Internet geralmente são escolhidas por seus autores. Mas há uma razoável quantidade de páginas na rede cujos desenvolvedores se preocupam mais com o conteúdo que com a forma e não recorrem a recursos sofisticados de formatação. Usam exclusivamente a linguagem HTML simples, sem se dar ao trabalho de especificar cores. Quando isso ocorre, como as páginas são exibidas? Bem, depende de você. Ou, mais especificamente, dos ajustes que você fizer em seu programa navegador. Se você usa o Internet Explorer, pode fazê-los acionando a entrada “Opções da Internet” do menu “Ferramentas” e, na aba “Geral”, clicando no botão “Cores”, o da esquerda do conjunto de botões da base da janela. Isso abrirá a janela “Cores”, com dois painéis. O da esquerda diz respeito às cores do texto e do fundo e traz marcada por padrão a caixa “Usar cores do Windows”, o que fará com que as páginas da Internet sejam exibidas com as mesmas cores que você selecionou para as janelas de Windows na aba “Temas” das Propriedades de Vídeo do objeto Vídeo, no Painel de controle. Mas se essas cores não lhe parecem adequadas para a Internet, você pode alterá-las desmarcando a caixa e escolhendo as que preferir clicando nas amostras de cores em frente à “Texto” e “Plano de fundo” do mesmo painel. O painel da direita diz respeito às cores com que os atalhos são exibidos. Por padrão, os atalhos não visitados são mostrados em azul e os visitados em magenta. Mas você pode alterar isso através do mesmo procedimento acima descrito. A caixa “Usar cor de foco”, quando marcada, faz com que os atalhos exibam a cor escolhida em “Focalizar” (vermelha, por padrão) quando o ponteiro do mouse repousa sobre eles. Mas lembre-se: esses ajustes somente valem quando o autor da página não especifica as cores. Se você quiser que eles valham sempre, faça as alterações desejadas, saia da janela “Cores” com OK e, retornando à aba “Geral” de Opções da Internet, clique no botão “Acessibilidade” e marque a caixa “Ignorar cores especificadas em páginas da Web”.

segunda-feira, 14 de janeiro de 2008

Aquecimento do pc

Sem mais nem menos seu computador começou a travar? Pode ser que ele esteja com calor. Como regra geral, 65 graus centígrados são o limite que um componente eletrônico pode suportar. Algumas placas-mães mais recentes medem a própria temperatura e a do processador. Mas nada o impede de usar um termômetro sério, que agüente temperaturas na casa dos 100 graus centígrados, ou fazer a prova do toque no gabinete - se queimar sua mão, os componentes estão fritos ou muito perto disso. O aquecimento do PC aumenta com a instalação de novos dispositivos internos. Dois discos rígidos e um drive de CD ou DVD instalados num mesmo gabinete já são motivo para pensar em um ventilador extra. Se o gabinete não tiver espaço para o ventilador adicional, abra a porta lateral para refrescar até trocar o existente.

Prefira um ventilador que puxe para fora o ar quente da parte alta do gabinete a um que apenas jogue ar frio para dentro. Caso não haja nada novo instalado, pode ser que o ventilador esteja quebrado ou com muito pó em suas hélices fazendo com que ele fique muito lento, nesse caso recomenda-se uma limpeza.
Você pode e deve fazer periodicamente a limpeza em todos os fan's e dissipadores que sua máquina tiver. Cooler é o fan e o dissipador juntos, chamamos essa combinação de cooler. Use pincel, escova de dentes. Eu uso alcool. Tem pessoas que usam aguá, mas deve ter cuidado por causo do motor. E nunca deixe aguá ou qualquer outro produto no fan depois da limpeza, pois quando ele estiver ligado pode "espirrar" particulas dos produtos sobre os componentes do pc e prejudicar alguma coisa. Não é dificil, é fácil de tirar o cooler. Tome cuidado para tirar, pois pode quebrar o suporte dele.

Pifar, sim, ele pifa e costuma fazer barulho quando está para soprar o último ventinho. Nem pense em conserto, troque-o.

Colaboração: Prof. Carlos Coutinho Ribeiro

domingo, 13 de janeiro de 2008

Fonte ATx


A fonte de alimentação é uma peça importante do computador. Recebe a energia da rede elétrica e a converte em tensões contínuas necessárias ao funcionamento de todos os componentes do computador. As fontes dos PCs geram diversas voltagens: +5 volts, -5 volts, +3,3 volts, +12 volts e -12 volts. Um parâmetro importante é a potência. Quanto maior é a potência, mais placas e dispositivos de hardware a fonte poderá alimentar. Se você instalou hardware novo no seu computador, como um novo processador, um segundo disco rígido, uma nova placa 3D e ou um gravador de CDs e depois disso passaram a ocorrer travamentos ou o PC passou a reiniciar sozinho ao usar esses novos dispositivos, provavelmente a fonte não está conseguindo fornecer a potência suficiente. Por isso quando compramos uma fonte nova, é sempre bom escolher uma com potência alta, assim poderá futuramente alimentar novas expansões de hardware. É recomendavel que você compre fontes de 400, 450 ou 500 watts. A diferença de preços é pequena. Tome cuidado, pois ainda existem muitas fontes de 300 watts, que podem não ser suficientes para a sua configuração de hardware.


Fonte de alimentação
A fonte de alimentação é vendida juntamente com o gabinete do computador, mas também pode ser comprada separadamente. Também é preciso escolher uma fonte do tipo ATX12V, que é a versão nova do padrão ATX. A diferença é que ao invés de ter um único conector para alimentar a placa mãe, essas fontes possuem 3 conectores: principal, auxiliar e 12V. Este conector de 12 volts de alta corrente fornece energia diretamente para os circuitos DC/DC que alimentam o processador. No comércio, as fontes ATX12V são conhecidas como “fonte para Pentium 4”. Mas não significa que sirvam apenas para Pentium 4, são usadas para qualquer processador.

Os três conectores de uma fonte ATX12V

sábado, 12 de janeiro de 2008

Como funciona a Impressora Laser?


A Impressora Laser tem como ancestral a máquina fotocopiadora, pois usa um módulo de impressão que usa o mesmo pó negro das máquinas xerox. Apesar disso, as impressoras laser apresentam o mais alto grau de tecnologia de impressão, incluindo o tratamento de imagens por laser, a movimentação precisa do papel e um microprocessador que controla todas essas tarefas. A impressão laser possui altíssima qualidade gráfica e funciona realizando os seguintes processos: ela interpreta os sinais vindos do computador, convertendo tais sinais em instruções que controlam o movimento do feixe de laser; movimenta o papel e vai polarizando-o com o laser o papel de forma que ele atraia o toner negro que irá compor a imagem e fundir o toner já polarizado no papel. O resultado é uma impressão excelente. A Impressora Laser não só produz cópias mais rapidamente que a impressora matricial, como as páginas são também mais fielmente detalhadas que as produzidas em matriciais

sexta-feira, 11 de janeiro de 2008

Aviso ao Acionar o CapsLock, NumLock, ScrollLock

Uma coisa particularmente desagradável é acionar inadvertidamente a tecla Caps Lock ou Num Lock e só depois de algum tempo perceber que seu texto está saindo todo em maiúsculas ou que estão aparecendo números na tela ao invés do cursor se mover. Se você quiser ser avisado sempre que for acionada uma das teclas comutadoras (Caps Lock, Num Lock e Scroll Lock), abra o objeto "Opções de Acessibilidade" de seu Painel de Controle, clique sobre "Teclado" e marque a caixa "Usar teclas de alternância". Depois, clique sobre o botão "Aplicar" e, em seguida, OK. Daí em diante, toda vez que uma destas teclas for acionada, será disparado um aviso sonoro para lhe informar.

Truque para criar uma senha forte


Uma forma interessante de criar uma senha forte é pensar numa frase e depois extrair as letras iniciais das palavras nessa frase. Por exemplo: "No meio do caminho tinha uma pedra", verso de Carlos Drummond de Andrade. Com esse verso, você poderia criar a senha nmdctup.CDA, que, para complicar, inclui um ponto e as iniciais do autor, em maiúsculas.

quinta-feira, 10 de janeiro de 2008

Acerte a impressora travada, com erro LPT1


Papel encaixado na bandeja, cartucho de tinta novo, driver atualizado, mas a impressora se recusa a funcionar e diz "erro gravando LPT1". Comece verificando se comprou o cartucho certo para o seu modelo de impressora. A confusão com cartuchos é mais comum do que parece, principalmente se forem HP, identificados com uma série de números que não fazem a menor relação com o modelo da impressora. Cheque também o cabo, que pode estar desconectado ou danificado. Os cabos paralelos contêm mais fios internos do que os seriais, o que requer mais cuidados para não haver rompimento, e, por emitir sinais de alta freqüência, podem captar interferências ou irradiar um sinal enfraquecido.
Tudo isso pode ser resolvido com um bom cabo blindado. Se você trocou o cabo por um mais comprido, esse pode ser o problema. O limite aceitável para o comprimento de um cabo paralelo é de 2 m. Acima disso, é necessário um cabo blindado especial. Teste a impressora com um cabo curto. Se mesmo assim ela não funcionar, o caminho da assistência técnica é inevitável.

quarta-feira, 9 de janeiro de 2008

Entradas “Fantasmas” na Lista Adicionar/Remover Programas


A lista de programas do objeto “Adicionar ou remover programas” do Painel de Controle mostra um programa “fantasma”, já removido com seus próprios recursos (“uninstall”) mas cujo nome permaneceu na lista. E, pior: selecionar sua entrada e acionar o botão “Remover” resulta apenas em uma mensagem de erro. É verdade que seu único efeito nocivo é incomodar, já que o funcionamento da máquina ou do sistema operacional em nada é afetado. Mas se você se aborrece toda vez que abre o objeto “Adicionar ou remover programas” e encontra aquele “fantasma” assombrando a lista, vamos exorcizá-lo com essa dica, que serve tanto para Windows 95 quanto para as versões mais recentes. Basta excluir uma chave do Registro. Faça o seguinte:
Abra o Editor do Registro (acione a entrada “Executar” do menu Iniciar, na caixa de entrada de dados digite “regedit’, assim mesmo porém sem aspas, e tecle ENTER) e, clicando nas entradas correspondentes do painel esquerdo, navegue até a chave: “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall”. Clique no sinal de adição à esquerda do nome “Uninstall” e repare que, um nível abaixo (ainda no painel esquerdo) aparece uma longa lista de chaves, algumas com nomes ininteligíveis. Não ligue para elas. Procure por uma de mesmo nome que a entrada correspondente ao programa “fantasma”, clique com o botão direito do mouse sobre ela (sempre no painel esquerdo) e acione a entrada “Excluir” do menu de contexto. Isso é tudo. O fantasma desaparecerá para sempre e não voltará a incomodar. Incidentalmente: se você deseja proteger um programa contra remoção acidental, pode remover a chave a ele correspondente. Mas lembre-se: a partir de então nem você mesmo conseguirá excluí-lo usando o objeto “Adicionar ou remover programas”.

domingo, 6 de janeiro de 2008

Microsoft Surface

Nova Tecnologia da Microsoft, conhecida como Surface. Trata-se de uma mesa com uma tela em sua superfície, munida de funções multi-touch. A tela tem tamanho aproximado de 80 cm. é nessa tela que os usuários interagem de forma a mexerem em objetos e dados, sendo ainda possivel utilizar os dedos para selecionar ou mesmo desenhar, animar e jogar. (um sistema parecido com o iPhone)

Assista o vídeo clicando no link abaixo ou no item videos do blog.

http://br.youtube.com/watch?v=-9j_tYP-kzc

15 erros que você deve evitar em um site.

No site citado abaixo, você encontra dicas para construir um site, o que você deve evitar quando for cria-lo.

http://www.infowester.com/siteserros.php

Boa leitura!


Indicação: Raphakel Silva

sábado, 5 de janeiro de 2008

Bips da Placa mãe

Os bips são gerados pela BIOS do seu PC e são difundidos através da coluna interna da máquina para que você os consiga ouvir, mesmo se não tiver uma placa de som.


Códigos bip da BIOS AMI:

Bips: Nenhum.
Problema: deverá sempre ouvir um bip no boot. Nenhum som quer dizer que existe um problema na coluna, na motherboard ou que uma fonte de alimentação está estragada.
Solução: verifique as ligações da coluna e da fonte de alimentação. Faça as substituições necessárias. Se isto falhar, substitua a motherboard.

Bips: Um curto.
Problema: refresh da RAM; interrupção no relógio ou problemas no controlador.
Solução: substitua a motherboard.

Bips: Dois curtos ou três curtos.
Problema: indica problemas de memória. Se tiver imagem, procure mensagens de erro.
Solução:verifique se os chips de memória estão bem presos ou substitua a memória.

Bips: Quatro curtos.
Problema: avaria do relógio do sistema.
Solução: substitua a motherboard.

Bips: Cinco curtos.
Problema: avaria da CPU.
Solução: substitua o processador.

Bips: Seis curtos.
Problema: erro do teclado.
Solução: substitua o mesmo. Se continuar, o chip pode precisar de ser substituído. Se persistir, substitua a motherboard.

Bips: Sete curtos.
Problema: erro do CPU.
Solução: substitua o CPU e/ou a motherboard.

Bips: Oito curtos.
Problema: avaria da placa gráfica.
Solução: veja se a placa gráfica está bem presa e tente outra vez – se persistir, substitua a placa.

Bips: Nove curtos.
Problema: erro de ROM checksum. A ROM da BIOS está danificada.
Solução: substitua a ROM da BIOS. Talvez seja mais fácil substituir a motherboard.

Bips: Dez curtos.
Problema: algo se passa com o CMOS.
Solução: substitua a motherboard.

Bips: Onze curtos.
Problema: avaria de memória cache L2. O seu PC desligou-a.
Solução: substitua a memória cache L2 e, se necessário, a motherboard.

Bips: Um longo, três curtos.
Problema: falha no teste de memória RAM, durante os primeiros 64K.
Solução: substitua a RAM e, se necessário, a motherboard.

Bips: Um longo, oito curtos.
Problema: erro no monitor. Avaria da placa gráfica.
Solução: substitua-a. Se isto falhar, substitua a motherboard ou tente usar um adaptador numa slot PCI.

Para informação sobre a BIOS da Phoenix e da Award visite o site http://www.phoenix.com/

Esta comunicação auditiva surge sempre para o caso de não haver qualquer informação no ecrã. Por exemplo, se a sua placa gráfica estiver estragada, o seu PC não pode apresentar uma mensagem de erro no ecrã, ou seja, a única forma que este tem de comunicar-se é através dos bips da BIOS. Para o caso de pensar que, quando não aparece qualquer mensagem de erro no ecrã, o erro está sempre na placa gráfica, tenha em conta a existência de outros problemas que podem impedir a sua tela de se iniciar. Um cabo desligado é o exemplo mais óbvio, mas pode também tratar-se de uma avaria na motherboard ou da avaria de um dispositivo que seja crucial para o power on self test (POST).O significado dos bips depende da sua BIOS e muitas vezes da sua motherboard. As BIOS usadas habitualmente são da Award, da Phoenix e da AMI (American Megatrends). A BIOS da Award é uma das mais utilizadas hoje em dia A Award foi recentemente adquirida pela Phoenix, por isso pode obter informações sobre ambas em http://www.phoenix.com/. Para informações sobre a BIOS American Megatrends, vá para http://www.ami.com/. Antes de ir seja onde for, porém, examine o manual da sua motherboard. Este inclui detalhes sobre a BIOS específicos da sua motherboard e como tal é a fonte mais exacta que poderá consultar. As BIOS da Phoenix em particular variam de dispositivo para dispositivo, mas todas as três têm diferenças subtis de PC para PC.

Códigos bip da Phoenix:

Bips: 1,1,3.
Problema: falha no CMOS.
Solução: substitua a motherboard.

Bips: 1,1,4.
Problema: falha da BIOS.
Solução: substitua-a. Pode ser mais fácil substituir a motherboard.

Bips: 1,2,1.
Problema: relógio.
Solução: substitua a motherboard.

Bips: 1, 2,2 ou 1,2,3 ou 1,3,1 ou 1,3,4 ou 1,4,1 ou 4,2,1 ou 4,3,1 ou 4,3,2 ou 4,3,3.
Problema: erro da motherboard.
Solução: substitua a motherboard.

Bips: 1,3,3.
Problema: memória.
Solução: volte a colocar ou substitua a RAM.

Bips: 1,4,2.
Problema: falha da memória.
Solução: Teste e substitua a RAM.

Bips: 2, qualquer som.
Problema: quaisquer bips depois de dois indicam problemas de memória.
Solução: corra um utilitário de verificação de memória (se puder) e depois substitua a sua RAM, se necessário.

Bips: 3,1, qualquer som.
Problema: a sua motherboard tem um chip defeituoso.
Solução: substitua a motherboard.

Bips: 3,2,4.
Problema: erro do controlador do teclado.
Solução: substitua o teclado, o chip controlador ou a motherboard.

Bips: 3,3,4.
Problema: não há placa gráfica.
Solução: volte a colocar ou substitua a placa gráfica.

Bips: 4,2,2 ou 4,2,3.
Problema: falha do teclado.
Solução: substitua o teclado. Se persistir, o problema é a motherboard. Substitua-a.

Bips: 4,2,4.
Problema: placa de expansão.
Solução: Remova todas as placas de expansão e depois coloque-as uma a uma até encontrar a defeituosa. Depois substitua-a.

Bips: 4,3,4.
Problema: erro de relógio.
Solução: reponha o relógio da motherboard usando o programa de setup. Substitua a bateria do CMOS, se for necessário. Se isso falhar, substitua a fonte de alimentação.

Bips: 4,4,1 ou 4,4,2.
Problema: erro da porta série.
Solução: use o manual da motherboard para desligar as portas série e acrescente uma placa I/O para as substituir.

Bips: 4,4,3.
Problema: co-processador matemático avariado.
Solução: use um programa de diagnósticos de baixo nível para confirmar a origem do problema. Depois desligue-o, pode – se provavelmente passar sem ele.


Os bips são a sua motherboard a tentar comunicar consigo. As tabelas mostram códigos de bip comuns das três BIOS. Umas falam mais do que outras. A Award é a que fala mais suavemente, emitindo bips apenas quando a tela estiver afectada. As outras duas requerem que conte os bips e os distinga entre longos e curtos. Provavelmente precisará de reiniciar umas poucas vezes a sua máquina para confirmar os códigos mais compridos.Se o código indica que uma peça de hardware está avariada, tente removê-la e voltar a colocá-la. A dilatação e a contracção podem alargar os componentes e soltá-los. Se isto não funcionar, precisa de substituir o hardware em causa. Muitos códigos indicam problemas de motherboard. Tente voltar a colocar os vários componentes antes de a declarar morta.

Award BIOS:

Bips: Um longo.
Problema: algo se passa com a memória.
Solução: remova a RAM e volte a colocá-la.

Bips: Um longo, dois curtos ou um longo e três curtos.
Problema: placa gráfica ou a memória desta última.
Solução: substitua a placa gráfica ou a sua memória.

Bips: Contínuo.
Problema: isto é causado normalmente por um problema de memória, mas também pode indicar problemas de vídeo.
Solução: volte a colocar ou substitua a memória e/ou a placa gráfica.


Colaboração: Prof. Carlos Coutinho Ribeiro

Colaborem com dicas

Se alguém quiser colabolar, com informações, dicas, curiosidades, VERDADEIRAS sobre a informática serão bem aceitas, mande para meu e-mail: reginaldo-mr@hotmail.com, que divulgarei no blog com o nome de quem a enviou.

Obrigado

Reginaldo Martins Rodrigues

Desligue no Win XP os relatórios de erros.

O próprio sistema oferece uma forma de desabilitá-lo. No menu Iniciar, clique com o botão direito em Meu Computador e escolha Propriedades. Clique na aba Avançado. Na parte inferior da janela, acione o botão Relatório de Erros. Por fim, escolha a opção Desativar Relatório de Erros e confirme a operação. A partir de agora, a janela do relatório de erros não vai mais aparecer sempre que um programa der pau.

quinta-feira, 3 de janeiro de 2008

Terminações de arquivos. Alguns formatos.

Terminações de uso comum. Alguns formatos, de uso freqüente.

.arj - Arquivo compactado.
.asf - Microsoft Advanced Streaming Format file - Arquivo de áudio ou vídeo do Windows Media Player.
.asp - Active Server Pages. É uma extensão de página na Internet.
.au - Arquivo de som do UNIX
.avi - Microsoft Video for Windows movie - Arquivo de vídeo.
.bak - Arquivo cópia, de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, podem guardar uma cópia do original com essa terminação.
.bat - Arquivo executável (programa) em Windows. Costuma executar comandos de DOS.
.bin - geralmente um arquivo binário, de uso do sistema para algumas aplicações e, portanto, sem possibilidade de manipulação pelo usuário. Pode ser também a extensão de uma imagem de CD, mas nesse caso vem unida a outro arquivo com o mesmo nome, mas com a extensão .cue.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens, por exemplo o Irfan View e é compatível com todos os programas, inclusive com o próprio sistema operacional Windows.
.cab - formato de arquivo compactado.
.cdi - Arquivo de imagem de CD.
.cdr - Arquivo de imagem vetorizada do Corel Draw.
.cfg - Arquivo que normalmente funciona como apoio para outra aplicação. Geralmente, nele se escrevem as preferências que o usuário seleciona por default (padrão).
.com - Arquivo executável (programa) em ambiente DOS.
.dat - Arquivo de dados. Armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - Dynamic-Link Library - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional, para, por exemplo, permitir a comunicação entre um modem e o computador.
.doc - Arquivo texto do Microsoft Word.
.dot - Microsoft Word document Template - Arquivo de texto
.dxf - Drawing Interchange Format - Arquivo importado pela maioria dos programas de gráficos 3D, como o AutoCAD.
.eps - Encapsulated PostScript Image - Arquivo de imagens exportadas por grande variedade de programas de imagens.
.exe - Arquivo executável (programa)..fla - Arquivo do Macromedia Flash.
.gif - Graphical Interchange Format - Arquivo de imagem compactado.
.html (ou .htm) - É uma página para a Internet. Pode ser visualizada por navegadores, como o Firefox, suíte Mozilla..ice - Arquivo compactado do Ice-Ows
.inf - Arquivo de informação do sistema. (Se quiser saber mais sobre esse tipo, clique aqui ).
.ini - Arquivo de inicialização do sistema. Guarda dados de configuração de algum programa.
.ico - Arquivo de imagem dos ícones do Windows.
.jpg - Arquivo de imagem, compactado.
.jpeg - Arquivo de imagem padrão bitmap compactado.
.js - Arquivo que contém programação em JavaScript.
.log - Arquivo de texto que registra toda a atividade de um programa aberto.
.lnk - Atalho do Microsoft Windows - Dá acesso direto a uma aplicação em Windows.

.mdb - Arquivo de banco de dados, geralmente, gerado pelo Microsoft Access.
.mid - Arquivo de áudio pequeno, muito usado na Internet.
.mp3 - Arquivo de audio padrão MPEG Audio Layer 3 (AC3), que aceita compressão em vários níveis.
.mpg - Arquivo de vídeo compactado.
.mpeg - Arquivo de vídeo.
.mov - Arquivo de vídeo que pode ser transmitido pela Internet e usa a tecnologia Apple Quicktime.
.nrg - Arquivo de imagem de disco geralmente gerada pelo programa Nero Burning Rom.
.odp - OpenDocument - Apresentação. Pode ser aberto pelo OpenOffice.org Impress
.ods - OpenDocument - Planilha. Pode ser aberto pelo OpenOffice.org Calc
.odt - OpenDocument - Texto. Pode ser aberto pelo OpenOffice.org Writer
.ogg - Formato de arquivo de áudio compactado.
.ole - Arquivo que usa tecnologia da Microsoft para atualizar informação entre seus programas.
.pdb - Palm Data Base File - Contêm dados utilizados por programas no Palm. Podem ser apenas complementos aos arquivos .prc ou os próprios programas..pdf - Portable Document Format - Permite visualizar o documento, independente do sistema operacional ou do programa utilizado na sua criação. Pode ser lido pelo Foxit, por exemplo.
.pho - Arquivo do Photoshop.
.prc - Program File ou Palm Runnable File. Contêm programas que são instalados no Palm.
.pcx - Arquivo de imagem utilizado pelo Paintbrush..php - Arquivo de página da Internet. Permite transportar para a Web o conteúdo armazenado em banco de dados.
.pic - Arquivo de imagem que pode ser usado em qualquer editor de imagens.
.png - Arquivo de imagem voltado para a Web que se abre com praticamente todos os programas de imagens.
.pps - Apresentação do Microsoft PowerPoint
.ppt - Apresentação do Microsoft PowerPoint, slide a slide.
.psd - Imagem do Adobe Photoshop..rm - Arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Internet.
.rmi - Arquivo de áudio.
.rar - Arquivo compactado.
.rtf - "Rich Text Format". Permite guardar os formatos de texto mais característicos.
.reg - Arquivo de informação relativa ao Registro do Windows.
.scr - Protetores de tela que funcionam em Windows.
.sys - Arquivo de sistema.
.swf - Shockwave Flash. Formato de vídeo muito utilizado na Internet.
.sxw - Texto do BrOffice.org Writer
.sxc - Planilha do BrOffice.org Calc
.sxi - Apresentação do BrOffice.org Impress
.sxd - Imagem do BrOffice.org Draw
.tif - Imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp - Arquivo temporário. Pode ser excluído..ttf - True Type Font. Arquivo de fonte.
.txt - Arquivo de texto com pouca formatação. Pode ser aberto com qualquer editor de texto.
.vob - Vídeo de alta qualidade, usado para armazenar filmes em DVD.
.vqf - Arquivo de áudio bastante compactado.
.xls - Planilha do Microsoft Excel.
.wab - Arquivo em que o Microsoft Outlook guarda o catálogo de endereços de e-mail.
.wav - Arquivo de áudio sem compressão.
.wks - Arquivo de documento do Microsoft Works.
.wmf - Windows Metafile. Arquivo de imagem. Desenhos vetoriais usados em clip arts no Windows.
.wpd - Arquivo de texto do Word Perfect
.wpg - Arquivo de imagem. Gráfico do Microsoft Word para Windows.
.wri - Arquivo de texto gerado pelo WordPad.
.zip - Arquivo compactado, por exemplo pelo programa Ice-Ows.

Sites de fabricantes de placas mãe

www.pcchips.com.tw
www.intel.com
www.asus.com
www.gigabyte.com.tw
www.biostar.com.tw
www.ecs.com.tw
www.abit.com.tw
www.epox.com.tw
www.aopen.com

quarta-feira, 2 de janeiro de 2008

O que é Bios?

O BIOS ("Basic Input/OutputSystem") é o sistema de ativação de entradas e saídas, ou seja, é o programa básico do computador, encarregado de ativar seus recursos como mouse, teclado, monitor, memória, HD e disquete. É gravado em memória ROM pois, logo que se liga o computador o microprocessador ainda não pode dispor de seus recursos básicos, assim o BIOS é gravado em memória permanente e programado em código de máquina, de modo a inicializar o computador, sem depender de qualquer outro programa. Para manter as configurações da BIOS, uma bateria de níquel-cádmio ou de lítio é usada. Portanto, mesmo com o computador desligado, o relógio e as configurações de hardware são mantidos ativos. Assim, ao ligar o computador o BIOS executa o auto teste inicial do sistema.

Alguns termos usados na Informática

Esta seção não pretende ser um dicionário nem um glossário amplo, mas apenas esclarecer alguns termos muito usados em informática com o Windows.

CMOS – Chip, circuito eletrônico que armazena um programa básico do computador, que controla os dispositivos de hardware.
BIOS – Programa gravado no CMOS, comentado acima. Significa “Basic Input Output System”, “Sistema Básico de Entrada e Saída”. No computador é comum os termos entrada e saída: você entra com uma informação (por exemplo, digitando, digitalizando, escaneando...), o computador processa, e dá uma forma de saída a essa informação, modificada ou não (por exemplo, na tela, na impressora, etc).
SETUP – Parte gráfica do BIOS que permite alterar algumas de suas configurações. As mais alteradas são a data/hora e o dispositivo de boot. Em outros casos, SETUP geralmente é ligado a configuração ou instalação. Por exemplo, é comum o programa de instalação de um programa se chamar “Setup.exe”.
Boot – “Carregamento”. Dar o boot significa ligar o computador e carregar o sistema, para deixá-lo pronto para uso. O processo de boot geralmente é executado sem intervenção do usuário, bastando ligar o computador e aguardar.
CD de boot – CD ou disco que pode inicializar um computador. Ele contém comandos que podem ser interpretados pelo hardware, para que ele seja lido e carregado na memória, permitindo executar determinadas tarefas (instalar um sistema, rodar um sistema do CD, executar testes de diagnóstico, etc)
HD – “Hard Disk”, “disco rígido”. É o equipamento onde ficam guardados seus arquivos e o sistema, geralmente constituído de vários discos que ficam girando em alta velocidade.
Floppy – Disquete. “Floppy Drive” é o “Drive de disquete”.
Pen-Drive, Memory-Key ou Flash-Drive – Dispositivo de armazenamento de dados pequeno e removível, geralmente que se conecta a uma porta USB. Serve como um HD externo, como se fosse o substituto do disquete, porém com uma capacidade de armazenamento muito maior. Recebe muitos nomes populares.
RAM – “Random Access Memmory”, “Memória de Acesso Aleatório”. É a mesa de trabalho do computador, onde ficam os dados que estão sendo trabalhados. Sem memória RAM, o computador não funciona. No geral, quanto mais, melhor.
ROM – “Ready Only Memory” – “Memória Somente Leitura”. É um dispositivo de armazenamento que não pode modificar os dados gravados depois. É o caso do CMOS, por exemplo. Os CDs não regraváveis são chamados de CD-ROM justamente por isso, depois de gravados, os dados não podem ser apagados ou modificados. No caso do CMOS, muitos hoje empregam outros tipos de tecnologia, que podem modificar as informações em determinadas situações, como em atualizações de BIOS.
Hardware – Parte dura. É a parte física do computador, geralmente que você pode tocar: discos, fonte, placa-mãe, memória, teclado, mouse, monitor... Além de itens externos como impressoras, web-cam, etc.
Software – Parte mole. É a parte não física do computador, também chamada de parte lógica. São os dados, que independem do meio de armazenamento. Eles não existem por si só, dependem de um meio de armazenamento, este é um item de hardware. Um exemplo: o CD-player e o CD são o hardware, e a música que você ouve é o software. Os programas são softwares. A parte de software compreende os dados também, porém, o termo software é empregado basicamente para programas ou aplicativos. Há uma grande ligação e dependência de hardware e software. Um sem o outro não vale nada. O BIOS é uma primeira camada de software num computador. O CMOS, onde ele fica gravado, é um item de hardware.
Dispositivo - Um item de hardware. Um HD, uma placa de vídeo, uma placa de som, rede, modem, etc. são dispositivos. Há dispositivos internos, como estes citados, e também externos, os chamados periféricos, como o teclado, mouse, pen drives, câmeras, etc.
Driver (de dispositivo) - Um driver é um arquivo que contém uma "linguagem" para que o sistema operacional entenda e use corretamente os dispositivos. Sem o driver, o dispositivo não funciona. O Windows e diversos outros sistemas operacionais trazem drivers para diversos dispositivos, por isso eles já saem funcionando logo após terminar a instalação. Quando o driver não está presente no sistema, é necessário instalá-lo separadamente. Normalmente, quem cria e disponibiliza os drivers são os fabricantes dos dispositivos. É comum que um driver projetado para determinado dispositivo em tal sistema, só funcione naquele sistema. Assim, para um mesmo dispositivo, podem haver drivers diferentes para o Windows 98 e XP, por exemplo.
Drive - Não confunda com o driver, terminado em "r". Drive é unidade. Normalmente, refere-se a uma unidade de armazenamento (um disco, para guardar arquivos, fotos, imagens, textos, enfim, qualquer arquivo de computador), que no Windows é identificada por uma letra. Assim, temos o drive de disquetes, o drive C:, o drive D: (em HDs com mais de uma partição, ou em máquinas com mais de um HD). Há também os drives de CD e os drives removíveis, como os pen drives.
Plug and play - Plugar e usar. É um termo que surgiu para designar dispositivos que bastam ser conectados ao computador, e já começam a funcionar, sem intervenção do usuário, e/ou com configuração automatizada. Por exemplo, pen drives, basta conectá-los e usá-los. Com o surgimento do USB (Universal Serial Bus, Barramento Serial Universal), um conector "padrão" para muitos dispositivos, o plug and play se popularizou bastante. Na verdade toda a ação de instalação e configuração é realizada nos bastidores, pelo sistema operacional. Algumas vezes, no entanto, pode não funcionar, exigindo que o usuário instale drivers adicionais. É comum também que não seja necessário reiniciar o computador após conectar um dispositivo plug and play, para que ele funcione.
Desktop – Área de trabalho. No Windows, é a parte da tela que aparece quando nenhuma janela está aberta, onde ficam alguns ícones e a lixeira. Alguns programas usam o termo "Desktop" ou "área de trabalho" para referenciar também a sua própria tela.
World Wide Web – WWW – Grande Teia Mundial. Refere-se à Internet, uma rede de muitas redes de computadores.
Web – Parte da Internet que mantém e permite acessar as páginas dos sites que você conhece como “site”. Engloba o uso de itens gráficos e diversificados, pode ser de certa forma, sinônimo de Internet, embora se refira a apenas uma parte da Internet. A Internet tem uma série de outros protocolos e serviços, como FTP, Telnet, etc. Estes não fazem parte da chamada “web”.
HTTP – “HyperText Transfer Protocol” – Protocolo de Transferência de HiperTexto. “Protocolo” é um conjunto de normas e regras para transmissão e recepção de dados entre computadores. O HTTP controla a transmissão das páginas da web, por isso faz parte do endereço das páginas que você acessa, identificando o tipo de serviço da Internet. Normalmente não precisa digitar http:// antes do endereço de um site, pois como é o protocolo mais usado nos navegadores (para acessar sites da web), eles detectam e preenchem automaticamente.
FTP – “File Transfer Protocol” – Protocolo de Transferência de Arquivos. Embora seja possível transferir arquivos via HTTP, o FTP foi projetado desde o início para isso. O resultado é mais ou menos como a transferência de arquivos numa rede local, só que aqui, usando a Internet como caminho. Muito utilizado por webmasters para administrar seus sites, através do FTP pode-se acessar a pasta dos arquivos do site e atualiza-los. Normalmente, a conexão é feita mediante apresentação de um nome e senha válidos no servidor FTP. Para entrar em sites ou pastas FTP, digite sempre ftp:// antes do endereço. Dica: a forma padrão do endereço FTP é ftp://nome:senha@servidor/pasta/arquivo.etc. Por exemplo, para acessar uma pasta FTP diretamente, indique a senha e o nome no endereço, separando o nome da senha pelos dois pontos. O arroba separa o nome do usuário do nome do servidor, assim como nos endereços de e-mail.
URL – “Uniform Resource Locator” – “Alocador de recurso fixo”, numa tradução mais livre. Define o endereço (caminho) completo de uma página ou recurso na Internet. Inclui o protocolo utilizado, o endereço do servidor (ou seu número IP), o caminho e o nome do arquivo. Cada página na Internet possui um URL próprio e único. Exemplo: http://www.site.com.etc/minhapasta/arquivo.etc.
Download – "Descarregar para baixo". Dá a idéia de que o servidor é o computador alto, e o seu é o cliente, o baixo. Fazer o download de um programa ou arquivo é "baixar" esse programa ou arquivo da Internet para o seu computador.
Upload – "Carregar para cima". Seguindo a idéia do download, no upload é o seu computador que envia dados para um outro, que estará preparado para receber e saber lidar com estes dados. Ao anexar um arquivo a um e-mail, você faz o upload desse arquivo. A mesma coisa acontece ao colocar sua foto num site de relacionamentos. Ao enviar um e-mail, ao enviar uma simples mensagem pela área de contato de um site - você está fazendo o upload de dados.

terça-feira, 1 de janeiro de 2008

Porque os Hard Disks são chamados de winchester?

8Os primeiros discos rígidos tinha duas faces com capacidade de 30 megabytes cada uma e passaram a ser chamados de 3030. Por coincidência, os rifles Winchester também eram chamados dessa maneira, por possuírem calibre 30.30. Alguém apelidou um hard disk de winchester e o apelido logo "pegou".

Instalando Portas USB frontais

Os gabinetes modernos vêm com portas USB frontais. Para usá-las, é preciso um pouco de atenção, você precisa conectá-las à placa-mãe do seu micro. Atualmente as placas-mãe vêm com quatro, seis ou oito portas USB, só que dessas portas todas, normalmente apenas duas ou quatro são soldadas diretamente à placa-mãe, em sua parte traseira. Por conta disso, em geral temos duas portas USB "sobrando" na placa-mãe. Estas portas "sobrando" estão normalmente disponíveis em um conector de 9 ou 10 pinos, como você confere nas fotos. É nesse conector que as portas USB do painel frontal do gabinete devem ser instaladas.


Figura 1: Conector USB da placa-mãe.



Figura 2: Outro exemplo de conector USB da placa-mãe.

O grande problema é que não há padronização entre os diversos fabricantes de placas-mãe das funções de cada pino, isto é, o pino 1 do conector de uma placa-mãe pode ter um significado diferente do pino 1 do conector de uma placa-mãe de outro fabricante. Por causa disso, cada fio das portas USB do painel frontal do gabinete usam conectores individuais. Como cada porta USB usa quatro fios, você terá em seu gabinete oito fios vindo do painel frontal, caso o seu gabinete tenha duas portas USB, que é a quantidade mais comum.


Figura 3: Fios das portas USB do gabinete.

No conector de cada fio há escrito o seu significado, que pode ser +5V (ou VCC ou Power), D+, D- e GND. Além do significado, em cada conector há escrito se o fio pertence à porta 1 (ou A ou X) ou porta 2 (ou B ou Y) do gabinete. O primeiro passo para a instalação é separar os fios de acordo com a porta, isto é, separar os fios em dois grupos: porta 1 e porta 2.


Figura 4: Detalhe dos conectores dos fios das portas USB do gabinete.

Em seguida, você deve instalar os fios no conector da placa-mãe. O grande problema é saber o significado de cada pino da placa-mãe, já que normalmente isto não está escrito sobre a placa-mãe. Para esta tarefa, você precisará consultar o manual da placa. Lá o significado de cada pino do conector, como mostramos na ilustração. Basta você instalar cada um dos fios (+5V, D+, D- e GND) nos locais indicados no manual. Na placa-mãe usada em nosso exemplo, os fios da porta 1 deverão ser ligados da seguinte forma: +5V no pino 1, D- no pino 3, D+ no pino 5 e GND no pino 7. Os fios da porta 2 deverão ser ligados da seguinte forma: +5V no pino 2, D- no pino 4, D+ no pino 6 e GND no pino 8. Note que o significado de cada pino da sua placa-mãe pode ser diferente deste exemplo e, portanto, você precisará consultar o manual da sua placa. Normalmente os fios de uma porta ficarão de um lado do conector (pinos ímpares) e os fios da outra porta ficarão do outro la (pinos pares).

Figura 5: Manual da placa-mãe.