sexta-feira, 28 de março de 2014

Tutorial 1: Como trocar a fonte do seu computador

Tutorial: Como trocar a cooler do processador do seu computador?

Confira dicas de limpeza para preservar seu computador

Confira dicas de limpeza para preservar seu computador
Descrição: Foto de teclas sujas
Manipulado intensamente, no escritório ou em casa, o computador fica sujo com facilidade. Exposto à poeira, queda de líquidos e partículas, ele exige cuidados especiais para ficar com uma boa aparência sem sofrer danos.
Não faltam estudos que apontam o computador com um dos objetos mais sujos. Numa pesquisa da Universidade Gama Filho, do Rio de Janeiro, o teclado do PC levou a medalha de bronze em número de bactérias, atrás apenas das notas de dinheiro e do telefone público.
Trabalho semelhante foi realizado na Universidade do Arizona, nos Estados Unidos, que concluiu que teclado e mouse também trazem mais germes que o vaso sanitário. Segundo os especialistas, as bactérias presentes podem causar doenças como alergias, febres e náusea.
Mas, antes de começar faxina, cuidado: é preciso desconectar o PC da tomada elétrica e, no caso dos notebooks, remover as baterias.
Para limpar o gabinete, o monitor e o teclado externamente, a fabricante de computadores Dell recomenda usar um pano úmido que não solte fiapos. É importante não encharcar o pano, para evitar que a umidade penetre no equipamento.
Líquidos utilizados para limpeza comum não devem ser aplicados em nenhuma parte do computador, segundo a Dell. Deve-se confiar apenas em produtos fabricados especialmente para o computador.
A empresa de eletrônicos Philips lançou recentemente seu kit de limpeza para computadores, que inclui um escova para limpeza de teclado e um gel para telas de monitores LCD ou CRT, para remover resíduos e manchas e criar uma película protetora.
Outro item do kit é um limpador de lentes do tocador/gravador de CD e DVDs. Segundo aempresa, manter as lentes limpas é importante para evitar o erro de leitura das faixas.
Mas as fabricantes divergem quanto à limpeza. A HP sugere que os clientes evitem passar líquidos no computador.
"Flanelas, escovas e aspiradores podem ajudar na limpeza", afirma Dante Avanzi, gerente de desktop para consumidor da HP.
O diretor-geral da Atera, Itamar Coutinho, sugere o uso de álcool isopropílico para limpeza do computador. "Pode ser comprado em farmácias e tira a sujeira sem danificar o equipamento", afirma. A empresa é uma assistência técnica não-autorizada e faz manutenção de cerca 200 PCs de diversas marcas mensalmente.
Avanzi, da HP, faz questão de enfatizar: é melhor prevenir do que remediar. Por isso, nada de beber ou comer perto do computador.
A tela do monitor não deve ser tocada com as digitais, ensina Avanzi. "Não só porque suja, mas também porque pode danificar os pixels", explica.
E, quando o computador estiver desligado, é recomendável protegê-lo com capas plásticas. Na hora de utilizá-los, retire a proteção, para evitar o superaquecimento do PC. 

Pincéis Anti Estáticos

Descrição: C:\Users\Manutenção\Pictures\''.jpg

Pulseira Anti Estáticas


Descrição: C:\Users\Manutenção\Pictures\´´'.jpg

Como trocar processador Intel upgrade AMD - Dicas de Informática

BIPS e suas funcionalidades

•1 BIP CURTO:
     Normal - sistema está pronto a funcionar nas devidas circunstáncias.
 
•2 BIPS CURTOS:
     Erro – um código de erro é mostrado no ecrã;
 
    –Não foi possível iniciar o computador;

    –Este problema é causado por uma falha grave em algum componente, que a BIOS não foi capaz de identificar normalmente o problema é na placa mãe ou nos módulos de memória.
 
•Bip Contínuo, repetidos bips curtos.
 
    –Fonte de alimentação,
    –Problema no sistema,
    –Teclado.
 
•Não bip.
 
    –Fonte de alimentação,
    –Sistema com problemas,
    –CPU desconectado,
    –Som desconectado.
 
 
•1 bip longo e 2 bips curtos ou 1 Bip longo e 3 bips curtos.
 
     -Adaptador de vídeo com problema.
     –Problemas com a BIOS da placa de vídeo.
    –Resolução: Tentar retirar a placa, passar uma borracha de vinil nos contactos e recolocá-la noutro slot. Na maioria das vezes este problema é causado por mau contacto.
 
 
•1 Bip longo: Falha no Refresh (refresh Failure) :
 
    –O circuito de refresh da placa mãe está com problemas.
    –Pode ser causado por danos na placa-mãe ou falhas nos módulos da memória RAM.
 
 
•2 Bips longos: Erro de paridade:
 
    –Durante o POST foi detectado um erro de paridade na memória RAM.

•3 BIPS LONGOS:
 
    -Foi detectado um problema grave nos primeiros 64 KB da memória RAM (Base 64k memory failure)
    –Causa:
        »Defeito nas memórias ou na própria placa mãe
        »Mau contacto
 
    –Resolução: Experimentar retirar os pentes de memória e limpar os contactos usando uma borracha de vinil e recolocá-los com cuidado.
 
 
•4 BIPS LONGOS:
 
     -Timer não operacional: O Timer 1 não está operacional ou não consegue encontrar a memória RAM.  
    –O problema pode estar na placa mãe (mais provável) ou nos módulos de memória
 

•5 BIPS:
 
     -Erro no processador.
    –processador danificado,
    –mal encaixado,
    Verificar se o processador está bem encaixado (verificar alavanca do soquete Zif)
 
 
•6 BIPS:
 
     -Falha no Gate 20.
    –O gate 20 é um sinal gerado pelo chip 8042, responsável por colocar o processador em modo protegido.
 
    –O problema pode ser
        »processador danificado
        »problemas relacionados com o chip 8042 localizado na placa mãe.
 

•7 BIPS:
    -Processor exception (interrupt error): o processador gera uma interrupção.
    –Processador apresenta um comportamento errático
    –Causa: um overclock mal sucedido
    –Resolução: baixar a frequência de operação do processador.
        »Se não resultar deve-se trocar o processador
  
•8 BIPS:
 
    -Erro na memória da placa de vídeo (display memory error).
    –Causa: mau contacto.
        »retirar a placa de vídeo, passar a borracha nos contactos e recolocar cuidadosamente no slot.
        »Caso não resolva - provavelmente a placa de vídeo está danificada.


•9 BIPS:
 
    -Erro na memória ROM (ROM checksum error).
    –Problemas com a memória Flash, onde está gravada a BIOS.
    –Causa: um dano físico no chip da BIOS, provocado:
        »por um upgrade da BIOS mal sucedido
        »pela acção de um vírus da família do Chernobil.
 
 
•10 BIPS:
 
    -Falha no CMOS shutdown register (CMOS shutdown register error):  
    –Causa: algum defeito no CMOS
        »Será um problema físico do chip trocar a placa mãe.
 

•11 BIPS:
 
    -Problemas com a memória cache (cache memory bad).
    – Geralmente a BIOS consegue inicializar o sistema normalmente, desactivando a memória cache.
    –No entanto isto não é desejável deteriora muito o desempenho do sistema.
    –Resolução: Entrar no Setup e aumentar os tempos de espera da memória cache. Às vezes ela volta a funcionar normalmente.


Ler mais: http://mecanicadocomputador.webnode.com.pt/hardware/bips-do-computador/
Crie o seu website grátis: http://www.webnode.pt

Tipos de Impressora










Impressoras matriciais – este tipo de impressoras funciona através de um dispositivo que contem um conjunto de agulhas, sendo estas que imprimem os pontos contra o papel impregnados de tinta. São usuais para a impressão de gráficos e textos, pois não exigem grande qualidade de impressão e os seus custos baixos, devido sua fita de impressão durar imenso.







Impressoras de jatos de tinta – funcionam com base num dispositivo que projeta jactos de tinta contra a folha de papel de forma a proporcionar a imagem requerida. Podem ser monocromáticas ou a cores. São as mais usuais, pois a sua relação qualidade preço é determinante no seu sucesso, são impressoras mais rápidas e mais silenciosas que as matriciais e a sua qualidade de impressão é muito boa, existindo já impressoras com 720 dpis de resolução, sendo também mais caras que as matriciais mesmo assim acessíveis à maior parte dos consumidores.








As impressoras a laser – tal como o nome o indica usam a tecnologia a laser que faz o scann a imagem para depois a transpor para o papel através de uma tinta especial (toner). Comparando-a com as anteriores, a impressora a laser é a mais rápida e mais silenciosa das três, sendo também a sua qualidade a melhor, mas o seu preço não é para qualquer bolsa, por isso ainda não conseguiu substituir a impressora a jacto de tinta em termos de mercado.






A impressora térmica – usa o calor, um papel especial e métodos electrosensitivos. São silenciosas e consideradas muito caras.

Dicas - Manutenção: como instalar a placa mãe

Configurando X - Mouse Button Click

Acessório USB que lê microSD acaba com problemas de memória dos gadgets


Não são todos os tablets e smartphones de hoje em dia que têm a memória interna expandida com cartões microSD – e muita gente lota esse espaço rapidamente com conteúdos como filmes e músicas. Se esse é o caso, não se preocupe: você não precisa necessariamente comprar um aparelho novo.
Uma alternativa prática e barata é apostar no Leaf Access, um acessório que lê cartões microSD e transmite conteúdos para gadgets por meio de uma conexão USB.

São várias as vantagens: o dispositivo é pequeno (3,0 X 2,0 X 0,9 cm), é impermeável e à prova de poeira e pode ser acoplado ao tablet ou smartphone sem precisar retirar a proteção do aparelho, usando o próprio conector USB do carregador, por exemplo.

Aparelhos com Android fabricaram Bitcoin sem usuários saberem

Aplicativos populares da Google Play foram contaminados com um vírus que faz os aparelhos com Android minerarem moedas digitais como Bitcoin, Litecoin e Dogecoin sem que as pessoas que fizeram os downloads saibam.
   Diferentemente dos malwares convencionais, o que possibilita esse golpe só opera quando o aparelho está carregando, pois a mineração consome muita bateria, então se o dispositivo estiver na tomada o usuário pode não perceber que foi afetado.
   O aparelho da vítima tende a esquentar muito e descarregar rapidamente, coisas que afetam sua vida útil, conforme explica a Trend Micro.
Em um caso, uma única pessoa conseguiu forçar donos de aparelhos com Android a minerar milhares de Dogecoins para ele a partir de apps como Football Manager Handheld e TuneIn Radio..
  Essas aplicações estavam fora da loja do Google, mas a empresa de segurança achou o mesmo problema dentro da Google Play, e em apps que já foram baixados por milhões de usuários. Songs e Prized – Real Rewards & Prizes estão entre os afetados.

Fonte: Olhar Digital

Nova Motorola Droid deve ser lançado no final de 2014


De acordo com fontes do site Phone Arena, a Motorola está preparando um novo modelo de sua Motorola Droid para o final de 2014. Segundo os relatos, a companhia deve utilizar materiais de nova geração na composição do aparelho (como os modelos mais recentes de kevlar), ao mesmo tempo em que a tela smartphone deve contar com uma maior área em relação ao tamanho total do aparelho.

Para isso, a companhia pode aumentar o tamanho total da tela ou reduzir as laterais das bordas do aparelho, fazendo com que a tela ocupe um tamanho maior. Atualmente, a maior parte das fabricantes está tomando as duas decisões em seus modelos mais avançados. Se a empresa de fato apostar nesta tela maior, é possível que esse seja o novo Droid seja o tablet de 6,3 polegadas que alguns rumores apontaram estar sendo fabricando pela Motorola. Vamos aguardar para descobrir.

Fonte : Tecmundo

Lenovo Faz recall de baterias de notebooks que superaqueciam e danificam até objetos próximos 

A Lenovo divulgou nesta quinta-feira que iniciou um recall das baterias de notebooks da linha ThinkPad comprados entre setembro e 2010 e março de 2011. O modelo é o X201, de lotes de bateria 42T4695 e 42T4834, e o superaquecimento do dispositivo poderia danifcar a ele mesmo, à bateria e até a objetos próximos.

O aparelho não era encontrado no varejo, sendo destinado unicamente a empresas, como menciona o comunicado da companhia. O texto diz que donos desses laptops devem desligá-los, retirar a carga e entrar em contato com a companhia para checar se é preciso ou não substituí-la gratuitamente.

Ao todo, cerca de 327.500 notebooks pelo mundo terão suas baterias trocadas, sendo apenas 2.068 no Brasil. Se tiver dúvidas em relação à identificação das partes ou ao recall, acesse o site oficial da companhia ou ligue para um dos números de atendimento: (11) 3889-8986 em São Paulo, capital, ou 0800-701-4815 para outras regiões do Brasil.

Fonte : Info Abril
Como manter seu computador saudável
Frente às inúmeras ameaças, problemas  e possibilidades existentes, é impossível manter um computador conectado à rede 100% seguro. O que se pode fazer é minimizar o risco desses problemas acontecerem, utilizando para isso medidas objetivas e desenvolvendo bons hábitos no uso do computador e da internet.  Seguem algumas orientações que podem ajudar nesse processo. Apesar de serem mais voltadas ao Windows, a maioria dessas orientações são genéricas o suficiente para serem aplicadas também a quaisquer outros sistemas operacionais.

Cuidados essenciais (críticos)
Mantenha o seu sistema operacional sempre atualizado, preferencialmente  de forma automática. Um sistema desatualizado é receita certa para que  o computador seja infectado ou invadido, tendo ou não anti-vírus e  firewall instalado.
Não use conta com privilégios de administrador nas tarefas do dia a dia. Utilize essa conta  apenas onde for necessário, tais como nas instalações de programas, etc. Crie uma  conta pessoal, com privilégios limitados e use essa para navegar, ler seus e-mails, etc.
Apenas essa simples medida pode reduzir drasticamente as possibilidades de infecção !
Utilize um bom anti-vírus e mantenha-o sempre atualizado.  Ele irá checar a navegação web,mensagens instantâneas (MSN & cia),  recebimento e envio de e-mails, etc. Existem muitos anti-vírus falsos que, na verdade, são programas maliciosos que irão infectar o seu computador. Use sempre um anti-vírus de empresas confiável e conhecidas. Em computadores da UFRGS, use preferencialmente o F-secure , que é licenciado.
Habilite o firewall do sistema ou instale um de terceiros. O firewall efetua a filtragem de tráfego indesejado. Existem bons firewalls  grátis para uso pessoal.
Desabilite o AutoRun no sistema. O AutoRun é aquela função que faz com que programas  de instalação, músicas, etc, sejam executados quando uma mídia removível é inserida no drive (pendrive, etc). Esse mecanismo é muito utilizado por malwares para infectar computadores. Uma das atualização da Microsoft  desabilitou por default esse recurso para os dispositivos USB. De qualquer forma, verifique se o AutoRun está mesmo desabilitado no seu computador.
Bons hábitos de navegação e no uso do computador. Bons hábitos são adquiridos através de informação e uso do bom senso. O processo de adquirir bons hábitos ajuda a desenvolver  o senso crítico, nos deixando mais "antenados" para reconhecer as possíveis ameaças e saber o que é  razoável fazer (ou não fazer) para manter o nosso computador e os nossos dados mais seguros.


Cuidados importantes
Proteja o seu computador com uma boa senha, tanto na conta pessoal  quanto na de administrador.
Mantenha seus programas aplicativos sempre atualizados. Não basta  apenas o sistema operacional ser atualizado. Seu navegador, pdf reader, flash player,  etc, podem ter vulnerabilidades tão sérias quanto as do sistema, e podem colocar seu computador em risco.
Leia (e entenda!) os avisos que aparecem  na tela do  computador. Não clique em  alguma opção de uma janela que surgiu apenas pra se livrar dela e poder continuar  o seu trabalho.
Instale um bom programa anti-spyware e mantenha-o sempre atualizado. Sua atuação  é complementar à do anti-vírus. Alguns podem bloquear acesso a sites maliciosos ou ameaças que o anti-vírus não detectou.
Faça backups periódicos dos seus dados. É o que vai garantir que seus dados  não sejam perdidos para sempre se o pior acontecer com o seu computador.
Compartilhe pastas na rede apenas se for absolutamente necessário e, mesmo assim, sempre  com uma boa senha, e com as permissões adequadas. Se não for para ninguém  incluir ou alterar dados na pasta, coloque atributos apenas para leitura.  Nunca compartilhe a raiz de uma partição, especialmente a do sistema (C:\). Muitos vírus utilizam pastas compartilhadas para se propagar.
Faça varreduras periódicas do sistema com o anti-vírus, de  preferência de forma automática, selecionando todos os drives e todos os tipos de arquivos (escolha uma hora de pouco uso do computador).


Cuidados Desejáveis
Se possível, não utilize o Internet Explorer. Historicamente, sempre foi fonte de problemas. Existem excelentes alternativas de navegadores,  grátis para uso pessoal, tais como o Firefox, o Chrome, etc.
Configure o Windows Explorer para mostrar todas as extensões dos arquivos, facilitando  assim reconhecer arquivos com extensões maliciosas, tipo ".txt.scr", por exemplo.
Deixe desabilitados o java e javascript no seu navegador e habilite-os apenas  quando necessário, desabilitando-os novamente depois. Alguns navegadores tem addons que permitem o controle da execução de java/javascript (por ex, o Firefox e o addon NoScript).
Use o serviço do  Proxy de Segurança da UFRGS para navegar. Esse serviço pode bloquear o acesso a  sites maliciosos, pornografia, pirataria, etc, permitindo uma navegação mais segura.  Dentro da UFRGS, esse serviço também pode ser usado diretamente, bastando para isso configurar o proxy no seu navegador:
Proxy:  proxyfilter.ufrgs.br Porta: 3128
Mantenha no seu computador apenas os programas que você usa de fato.


Bons hábitos
Use sempre uma boa senha, para acessar suas contas. Use senhas  diferentes para contas diferentes.
Fique atento às mensagens falsas (phishing & cia), recebidas por e-mail,  mensagens intantâneas, SMS,  etc.
Não clique em links em mensagens de e-mails, mensagens instantâneas, etc.  Se for o caso, escreva a url do link à mão (não copie e cole!)  no seu navegador.
Não instale ou clique em arquivos recebidos via e-mails, mensagens instantâneas,  etc, sem ter certeza absoluta do que está fazendo. Mesmo arquivos tipo pdf, doc, flash e outros, podem conter código malicioso que podem causar danos aos seus dados ou ao sistema.
Não aceite arquivos via e-mail ou mensagens instantâneas, sem estar  explícito no texto seu envio , ou faça parte do contexto. Na dúvida, pergunte antes a quem enviou a mensagem. Da mesma forma, avise no texto que você está enviando que há um arquivo em anexo.
Faça downloads de arquivos ou software apenas de sites conhecidos e confiáveis.  Não instale programas, plugins ou addons de origem duvidosa no seu computador. Se algum conhecido indicou algum programa, procure na internet um site confiável e baixe dali.
Não acesse sites considerados de risco, como por exemplo, sites  de programas piratas, hackers, servidores piratas de jogos on-line, etc.  É muito comum esses sites conterem páginas maliciosas e arquivos infectados.
Evite usar programas de compartilhamento de arquivos. São os programas do tipo eMule, Limewire, kazaa, etc. Por motivos de segurança, a UFRGS não permite o uso desses programas ! Entretando, muitos usuários utilizam eles em casa. O uso desses programs é fonte muito comum de infecções, seja devido a falhas do próprio programa ou pela possibilidade de baixar arquivos infectados. Lembre que esse arquivos geralmente são baixados de computadores de outros usuários, que podem estar infectados.
Acostume-se a verificar se a conexão é segura quando for efetuar determinadas  operações na web (login, ler e-mails, acesso a sites bancários, etc). O ícone do cadeado fechado  deve estar na barra do navegador (e não na página!) e a url deve começar por "https:"  (note o "s" ali)
Verifique sempre as mídias removíveis, tais como pendrives, mp3 players, etc,  quando forem conectadas no seu computador, para ver se não estão infectadas.
Habilite a proteção de tela com senha, quando precisar se afastar  do computador.
Feche a sua sessão, se não for mais utilizar o computador.
Desligue o seu computador, se não for usá-lo por um longo tempo.
Não permita que pessoas desconhecidas utilizem seu computador. Tendo  acesso físico, é muito fácil acessar o sistema e as demais contas.
Evite utilizar o recurso de "lembrar a senha", existente em navegadores  e outros aplicativos. Esse recurso facilita as coisas tanto para você  quanto para quem quer acessar seus dados.


Meu computador foi infectado
Remova o cabo de rede (ou desconecte a interface wireless) para que outros computadores da rede da UFRGS não sejam infectados também.
Entre em contato com o administrador da  rede ou com o bolsista responsável da sua Unidade.
Faça varredura no seu computador com anti-vírus on-line (use mais de um!). Você pode escolher um desses anti-vírus relacionados em ferramentas. Lembre que o anti-vírus instalado no computador infectado não é mais confiável !

Se não houver ninguém que possa ajudar na sua Unidade, entre em contato com a Central de Atendimento, pelo fone 3308-5333 ou pelo e-mail  "central@cpd.ufrgs.br",  e solicite orientação.

Como quebrar senhas do administrador.






Como saber a compatibilidade das peças do computador

Conhecer as informações dos componentes do computador é essencial para descobrir se seu PC possui os requisitos mínimos para jogos e aplicativos, mas, principalmente, para saber se não haverá incompatibilidades de hardware com novas peças. Descubra nesse tuorial do TechTudo como acessar as informações sobre cada componente instalado no seu computador.
Saber a copatibilidade das peças do computador evita muitas dores de cabeça (Foto: Divulgação / Compaq)

Uma vez que cada parte do sistema é identificada, o usuário precisará consultar no site do fabricante quais os componentes que são compatíveis, evitando assim dores de cabeça com drives e placas que não funcionam.
Passo 1. Acesse o navegador de pastas e arquivos Windows Explorer e clique na opção “Computador”, na coluna direita do aplicativo. Algumas breves informações sobre o sistema e cada um de seus discos rígidos serão exibidas na barra inferior do programa, sendo possível saber mais sobre cada disco clicando neles com o botão direito do mouse e selecionando o campo “Propriedades” ;
Clique em Computador no Windows Explorer e selecione a alternativa propriedades para ver mais informações sobre seus discos rígidos (Foto: Reprodução/Daniel Ribeiro)
Passo 2. Realizando esse procedimento, é possível verificar com mais detalhes o espaço do disco rígido e características sobre a marca e o modelo nas abas “Geral” e “Hardware”, respectivamente;
Verifique o consumo de dados do HD e a sua marca e modelo nas abas assinaladas (Foto: Reprodução/Daniel Ribeiro)
Passo 3. Para identificar a memória, o processador e a placa de vídeo de seu computador, clique no botão iniciar do Windows e acesse a opção “Painel de Controle”;
Descubra mais sobre seu sistema acessando o Painel de Controle do Windows (Foto: Reprodução/Daniel Ribeiro)No "Painel de Controle" estão os dados sobre memória, processador e placa de vídeo do PC (Foto: Reprodução/Daniel Ribeiro)
Passo 4. Será aberta uma janela com diversas opções para verificar e configurar funções e dispositivos conectados ao seu computador. No entanto, somente as opções “Sistema” e “Vídeo” serão necessárias para identificar as peças importantes de seu hardware;
Selecione uma das opções em destaque (Foto: Reprodução/Daniel Ribeiro)
Passo 5. Clicando em “Sistema” será possível identificar o processador de seu PC e a memória RAM. Esta opção também apresenta dados sobre o tipo de sistema operacional e o nome do computador;
Na janela aberta com a opção Sistema é possível identificar o processador e a memória RAM (Foto: Reprodução/Daniel Ribeiro)
Passo 6. A opção “Vídeo” do “Painel de Controle” acessará uma janela onde é preciso clicar no comando “Alterar Configurações de Vídeo” para ter acesso a informações detalhadas sobre sua placa de vídeo;
Já em Vídeo, é preciso selecionar a opção “Alterar Configurações de Vídeo” para poder identificar a placa de vídeo de seu PC (Foto: Reprodução/Daniel Ribeiro)
Passo 7. Clicando na alternativa “Configurações Avançadas”, será possível visualizar todos os detalhes sobre a placa de vídeo instalada em seu computador;
Aperte no comando indicado para exibir as propriedades da placa de vídeo de seu PC (Foto: Reprodução/Daniel Ribeiro)
Passo 8. Caso você tenha o Microsoft DirectX instalado em seu PC, vá até a barra de endereços do Windows Explorer e escreva “dxdiag”, sem as aspas, para executar um rápido diagnostico da sua coleção de APIs;
Digite dxdiag na barra de endereços do Windows Explorer (Foto: Reprodução/Daniel Ribeiro)
Passo 9. A janela de diagnóstico do Directx será aberta, exibindo diversas informações sobre periféricos e componentes do computador, entre elas a identificação da memória, do processador e da placa de vídeo;
Visualize os dados sobre periféricos e componentes instalados em seu PC nas abas da janela ou na opção Próxima página (Foto: Reprodução/Daniel Ribeiro)
Passo 10. Para identificar a placa-mãe de seu PC, é preciso utilizar softwares como o Intel Desktop UtilitesGPU-Z ou AIDA64 Extreme, desenvolvidos especificamente para identificar os componente instalados em seu computador e monitorar suas atividades.
Utilize softwares como o Intel Desktop Utilites, GPU-Z e AIDA64 Extreme para identificar a placa-mãe de seu desktop (Foto: Reprodução/Daniel Ribeiro)

LG lança G Flex e renova linha de smartphones no Brasil

  LED Curvo
    A LG realizou um evento de lançamento do smartphone G Flex e de suas novas linhas de produtos nesta terça-feira (25), em São Paulo. O smartphone é o primeiro a contar com uma tela OLED e bateria curvas, segundo a empresa, tecnologias criadas a partir de pesquisas de mercado. O aparelho começou a ser vendido no Brasil nesta semana e custa 2.699 reais.
    A tela é de 6 polegadas e integra uma categoria de dispositivos que a LG chama de "phablets", que são maiores que um celular e menores do que um tablet. 
    O display destaca mais os tons escuros, assim como as TVs da marca, mas sem prejudicar o brilho. A diferença é que, em vez de serem retro iluminados, os pixels têm luzes próprias. Por tanto, não há influência de iluminação nos tons escuros.
    A LG informa que o design do aparelho foi adotado em prol de uma melhor ergonomia e experiência multimídia.
 Preço alto

    A configuração do G Flex é uma das mais poderosas do mercado de smartphones atualmente. Ele tem processador quad core Snapdragon 800 de 2,26GHz, GPU Adreno 330, tela OLED de 6 polegadas HD (1280 por 720 pixels), 2GB de memória RAM, 32GB de armazenamento (sem suporte a cartão microSD), câmera traseira de 13 MP e frontal de 2,1MP, bateria curva de 3500mAh (não removível), conectividade Wi-Fi 802.11ac e 4G (LTE) e sistema Android 4.2.2 Jelly Bean. 

    O preço do G Flex é alto para o mercado de smartphones brasileiro, sendo assim, ele concorrerá diretamente com produtos topo de linha, como o Samsung Galaxy S5 e o iPhone 5s.“Estamos trazendo opções de escolha para o usuário final”, afirmou Jan Petter, diretor de vendas de celulares da LG Brasil “Ele é um produto conceito muito forte. Ele será nosso principal aparelho nesse segmento premium. Esse é o primeiro aparelho com tela e bateria curva, que pode lançar tendência no futuro.”
    De acordo com a Bárbara Toscano, gerente geral de marketing de celulares da LG Brasil, a empresa cresceu 47% de 2012 para 2013 no segmento de smartphones e o país é o segundo mais importante para a empresa no mercado global.

Câmera
   
A câmera de 13 MP do G Flex contém alguns atalhos úteis de software, que permitem ajustas a imagem da forma que o usuário quiser.
Curvo
    O conceito de um smartphone curvo é algo inovador e apenas a LG e a Samsung contam com modelos com esse design. O G Flex tem uma flexibilidade que permite que sua carcaça aguente um peso de até 30kg de pressão — algo importante se o usuário guardá-lo no bolso traseiro.

LG com TV

  
 A LG também apresentou os novos integrantes da linha L. O mais potente é o Optimus L80, um smartphone com tela de 5 polegadas que tem sinal de TV. Ele será vendido por 999 reais e deve ser lançado em maio.
    O aparelho tem processador de dual core de 1,2 GHz, 8GB de armazenamento (com suporte a microSD), câmera de 8MP e sistema Android 4.4 KitKat. 
    Um destaque dessa linha de smartphones é o novo padrão de desbloqueio, que funciona com batidas na tela, como se você estivesse batendo na porta de uma casa. Esse recurso é a evolução do chamado Knock On, apresentado no LG G2, em que era possível despertar o smartphone com duas batidas na tela.
   "Você pode criar um padrão de toque para desbloquear a tela. São mais de 80 mil combinações diferentes para oferecer mais segurança ao usuário", declarou Bárbara Toscano, gerente geral de marketing de celulares da LG Brasil. A tecnologia é chamada pela empresa de Knock Code (código de batida).

LG G2 Mini


    O G2 Mini chega ao mercado brasileiro em junho, por 1.300 reais. Com processador quad core Nvidia e uma tela HD de 4,7 polegadas, a versão mini também apresenta os recursos do smartphone topo de linha da empresa: Smart Button, o botão traseiro para desbloqueio de tela; KnockOn, dois toques ativam ou desativam a tela e o Guest Mode, maneira como outras pessoas acessam o smartphone. A câmera OIS de 13 MP BSI tem tecnologia Back-Side Illumination para oferecer um melhor desempenho ao fotografar em ambientes escuros. Também será vendida uma versão do aparelho sem 4G, por 1.179 reais.

Veja a configuração completa do aparelho:
- Processador: 1.7 GHz Nvidia Quad Core Tegra 4i 
- Display: 4,7” HD IPS (960 x 540)
- Memória: 8GB memória interna/ 1GB RAM, suporte para Micro SD até 32GB
- Câmera: 13MP traseira com Flash LED e 1.3MP frontal 
- Bateria: 2,440mAh (removível)
- Sistema operacional: Android JellyBean 4.2 (atualizável para 4.4 Kit Kat em breve)
- Tamanho: 129.6 x 66.0 x 9.8mm
- Peso: 121g
- Conectividade: Bluetooth 4.0, Wi-fi, A-GPS, NFC 
 

Linha L


    A empresa também anunciou o L90, que tem processador quad core, tela de 4,7 polegadas e suporte a dois chips, que será vendido por 1.100 reais a partir de junho.
    Já o L70 e o L65 contarão com processador dual core, 1GB de RAM, telas de 4.3 e 4.5, e serão lançados em maio, respectivamente, por 700 e 650 reais.
    Com foco no mercado de smartphones de entrada, a empresa também irão lançar neste ano o L50, L40, L35 e L30, todos com processador dual core. Exceto pelo primeiro que tem 1GB de RAM, os demais conta com apenas 512MB. O armazenamento interno dos aparelhos será de 4GB. Os preços serão de, respectivamente, 600, 500, 400 e 350 reais.

Como limpar o computador de forma segura e fácil [Dicas] - Tecmundo





Ja chega de zuar seu pc na hora de limpar poh, aprende aki a limpa-lo de forma segura

Viber libera ligações gratuitas para fixos e celulares nos EUA

Usuários brasileiros do Viber agora podem ligar gratuitamente para telefones fixos e celulares nos Estados Unidos por meio do aplicativo, que é gratuito. Segundo o CEO da empresa, Talmon Marco, a novidade é um "presente" em função do crescimento da plataforma no país.

“Ampliando a gratuidade, possibilitaremos que muitas pessoas falem com seus parentes e amigos que moram nos EUA à vontade. Além disso, os turistas com viagem programada poderão falar com hotéis, confirmar passeios, e empresas poderão ligar para seus parceiros norte-americanos com custo zero”, diz Luiz Felipe Barros, gerente-geral do Viber no Brasil. 

Há mais de um mês, o Viber permite que os usuários brasileiros liguem de graça e de forma ilimitada para fixos em todo o território nacional. As chamadas para celular também são gratuitas, mas apenas entre quem utiliza o aplicatvo.

A base de usuários da plataforma no país saltou de 10 milhões, em janeiro, para 15 milhões. Foram mais de 13 milhões de ligações gratuitas e 60 milhões de minutos no último mês. “O Brasil se consolida como um dos mercados mais promissores para a expansão global da empresa”, explica Barros.

Segundo o Viber, as ligações sem custo no Brasil e para os EUA serão renovadas semanalmente caso o volume de mensagens de texto trocadas pelos usuários aumente pelo menos 25% em cada sete dias

Como fazer: As chamadas são realizadas por meio do recurso Viber Out, que normalmente é pago. Para usufruir do benefício, basta baixar o aplicativo gratuitamente (disponível para iOS e Android) e digitar o número com o respectivo DDD. Nas ligações para os EUA, o processo é mais complicado: digite 00 + código da operadora + código do país (1) + código da cidade + número do telefone. Nos dois casos, é preciso estar conectado à internet, sendo que a qualidade da chamada depende da conexão.

Fonte: Olhar Digital

Fora de moda no Google, Orkut faz 10 anos mais pop que Google+ no Brasil

Site tem mais visitas que a aposta do Google para redes sociais.
Esforço da companhia para integrar serviços passa longe do Orkut.

O Orkut completa dez anos de existência nesta sexta-feira (24) longe de ser a rede social mais usada no Brasil, como em seus melhores dias, mas, ainda assim, recebendo mais visitas no Brasil do que o Google+, a rede de relacionamentos que virou a aposta do Google, empresa por trás dos dois sites.
O Orkut, que só ganhou versão em português em 5 de abril de 2004, teve 0,64% de todos os acessos a redes sociais no Brasil em dezembro de 2013. O Google+, primo rico da família Google, angariou 0,47% das visitas, amargando a 11ª posição no ranking da Serasa Experian.
Apesar de figurar no top 10, em 7º lugar, o Orkut está distante dos tempos em que dominava a conversação na internet brasileira, com calorosos debates em suas comunidades. Em janeiro de 2012, quando o Facebook se tornou a maior rede social do Brasil, o Orkut já estava em decadência.
Se naquela época eram 34,4 milhões de usuários brasileiros, hoje, são pouco mais de 6 milhões, segundo a comScore.
Scraps
Os dados dão a entender que o público acostumado aos "scraps" (recados), depoimentos de amigos e comunidades do Orkut não se adaptou à lógica dos círculos do Google+, tipo de classificação que separa os amigos em grupos e permite escolher com quais deles uma postagem será ou não compartilhada.
Uma das curiosidades do Orkut é que ele tinha nome de gente: Orkut Buyukkokten, engenheiro turco que, no Google, liderou o desenvolvimento da rede social.
Apesar de o Google ter negado várias vezes que a desativação do Orkut não está nos planos, é grande o esforço de esvaziar a rede ou de transformá-la em trampolim para impulsionar o Google+.
Começou em maio de 2012, quatro meses depois de o Facebook tomar a dianteira no Brasil, último país onde o Orkut ainda opunha resistência ao site de Mark Zuckerberg. Naquele mês, o Google lançou uma integração entre contas do Orkut e Google+.
Google+
Hoje, qualquer um que se cadastra no Orkut recebe a opção de atualizar seu perfil e migrar as fotos e informações registradas para o "primo rico", lançado em junho de 2011.
O Google também informou que a coexistência das redes sociais não minguaria o desenvolvimento do Orkut. No entanto, o Orkut é preterido de todo o esforço da empresa para integrar cada vez mais seus diversos produtos, do Maps à Busca.
Quando criou um sistema de mapas personalizados que incluem sugestões de locais para se conhecer feitas por amigos, a rede social escolhida é o Google+. Quando unificou o sistema de comentários da plataforma de blogs e do YouTube em um serviço, o escolhido também foi o Google+.
No auge, a ebulição em torno do Orkut era tão grande que nem todos os usuários controlavam seu ímpeto e publicavam posts ofensivos e, não raro, criminosos. Isso fez com que o Brasil liderasse em 2011 a lista de países que mais pediam remoções de conteúdo dos sites do Google.
Naquele ano, autoridades do governo brasileiro fizeram 224 pedidos de exclusão (380 itens do site) – a Alemanha, na segunda posição, fez apenas 125 pedidos e os Estados Unidos, 92.

10 utilidades do seu iPhone que você não sabia.

Smartphones em geral podem muito bem ser chamados de "caixinhas de surpresa" e com o iPhone não é diferente. Há várias coisas que se pode fazer com o aparelho da Apple, mas nem todos os truques estão na cara dos usuários; confira a lista de dicas a seguir para tentar tirar mais proveito do telefone:
SENHA COM LETRAS
Você não é obrigado a criar uma senha numérica para o iPhone, também pode usar as letras. Para isso, vá em Ajustes > Código e desative o campo Código Simples. Ao fazer isso, você verá surgir um teclado qwerty em que será possível criar uma senha mais forte que a numérica.
E-MAILS EM VOZ ALTA
Tudo bem que a Siri ainda não fala português, mas se você conhece o idioma pode ordenar que a assistente pessoal leia seus e-mails para você. Basta acioná-la, dizer "read my e-mail" e ela dirá o nome do remetente, a hora e data da mensagem e o assunto. Também dá para dizer "read my latest e-mail" ou perguntar "do I have e-mail from [nome da pessoa]?".
APAGANDO NA CHACOALHADA
Se você escreveu uma mensagem e se arrependeu do conteúdo, não precisa segurar o Backspace para apagá-lo, basta chacoalhar o telefone. Surgirá a mensagem Desfazer Digitação e você só tem de confirmar ou cancelar a ação.
CALENDÁRIO DETALHADO
Veja uma versão melhorada do calendário virando o iPhone na posição horizontal.
CAIXA ALTA PERMANENTE
Se tiver de digitar uma sigla ou "gritar" com alguém, não precisa ficar tocando sempre no botão "shift", é só dar dois toques nele e o texto fica em caixa alta permanentemente.
BLOQUEANDO COMPRAS EM APPS
Um recurso muito bom para quem tem crianças em casa e não deseja ser surpreendido com contas é o cancelamento de compras dentro de aplicativos. Vá em Ajustes > Geral >Restrições. Lá, desmarque a opção Compras dentro do app.
TIRANDO VÁRIAS FOTOS
Quando for capturar uma imagem, segure o botão de disparo e o iPhone tirará uma série de fotos, assim você terá mais de uma opção e poderá escolher a melhor.
CARACTERES ESCONDIDOS
Na digitação, toque no 123 e, então, segure o dedo sobre cada um dos caracteres para ver os que estão escondidos. Nos números, por exemplo, é possível digitar ª e º; nos pontos de exclamação e interrogação, dá para fazer¡¿.
FOTOGRAFE SEM USAR A TELA
É, você não precisa depender da tela sensível ao toque para capturar imagens, basta usar o botão de aumentar o volume ou o do fone de ouvido. Isso ajuda a dar mais estabilidade.
VIBRAÇÕES PERSONALIZADAS
Se você é daqueles que passa o tempo todo com o iPhone no bolso, saiba que pode escolher um padrão de vibração para cada contato. Assim, nem precisa pegar o aparelho para saber quem está ligando. Acesse um contato, toque em Editar > Vibração.

Fonte da Noticia: Olhar Digital
As dicas foram copiladas pelo site: BuzzFeed.

Como resetar um roteador


quarta-feira, 26 de março de 2014

Cientistas descobrem como fazer você ficar mais esperto

Correntes elétricas em partes específicas do cérebro podem ajudar as pessoas a aprender tarefas com maior facilidade.


Você já parou para pensar como aprendemos com nossos erros? A resposta, até onde estudiosos concluíram, está em nosso cérebro – mais exatamente no córtex médio-frontal. Caso você cometa um engano, essa área é a responsável por enviar um pico de voltagem negativa para nos avisar da gafe, fazendo com que repeti-la se torne menos comum.
Agora, levando em consideração que tudo isso se baseia em um pequeno sinal elétrico, o que nos impede de usar essa característica em nosso benefício para nos fazer aprender de maneira mais (ou menos) eficiente? E assim o psicólogo Robert Reinhart e seu assistente Goffrey Goodman se colocaram para testar essa hipótese.
Segundo as informações publicadas na página da Vanderbilt University, os dois pesquisadores utilizaram em suas cobaias humanas um par de eletrodos – um na cabeça e outro na bochecha –, enviando uma pequena corrente elétrica entre as duas para chegar até a área do cérebro supracitada. O uso do aparelho durou 20 minutos, tempo em que uma metade do grupo recebeu essa corrente de cima para baixo; a outra, obviamente, teve o sinal enviado de baixo para cima.
Os resultados obtidos por eles, com isso, foram bastante interessantes. Após a sessão com os eletrodos, pessoas que receberam a corrente de cima para baixo apresentaram uma resposta de ondas cerebrais maiores. Isso, por sua vez, resultou em um menor tempo de aprendizado com menos erros que normalmente.
Já no caso daqueles que receberam a corrente contrária, o efeito foi o exato oposto: eles tiveram mais dificuldade para aprender, além de uma maior quantidade de erros. Tal diferença continuou durante as 5 horas seguintes, aproximadamente, antes de ambos os lados voltarem ao normal.
Vale notar que a diferença entre ambos os lados não é grande, de fato – a margem entre eles foi de apenas 4%. A mudança nas ondas cerebrais, porém, são grandes. “Esta taxa de sucesso é muito melhor que aquela observada em estudos de farmacêuticos ou outros tipos de terapias psicológicas”, explicou Woodman.

Mas no que uma mudança tão pequena pode ajudar em nosso dia a dia? Para as pessoas comuns, talvez não muito, mas pacientes que sofrem de esquizofrenia, TDAH ou outros transtornos que afetam a performance motora têm uma chance de chegar mais perto de uma vida normal.

5 das principais aquisições feitas pelo Facebook

  

aquisição da Oculus VR, empresa que criou o Oculus Rift, foi só mais uma na história do Facebook. Desde a década passada a maior rede social do mundo vem lidando com a indústria de tecnologia como se estivesse em um supermercado, comprando pequenos e grandes serviços, empresas e outras coisas. Confira alguns destaques dessa estratégia:
DOMÍNIO
Em novembro de 2010, o Facebook teve de comprar o endereço fb.com, que pertencia à American Farm Bureau Federation, e pagou nada menos que US$ 8,5 milhões por isso. É o sétimo domínio mais caro do mundo.
INSTAGRAM
Maior aquisição até aquele momento, o Instagram passou para as mãos de Mark Zuckerberg em abril de 2012. Na ocasião, o CEO informou que pagaria US$ 1 bilhão pelo aplicativo de compartilhamento de fotos que ainda não dava um centavo de lucro.
FACE.COM
Em junho daquele ano a rede social ainda desembolsou mais US$ 100 milhões para ficar com a Face.com, empresa por trás da tecnologia de reconhecimento facial que já era usada nas fotos do Facebook.
WHATSAPP
Em fevereiro deste ano o Facebook fez seu maior esforço de compra ao botar US$ 19 bilhões na mesa e convencer os criadores do WhatsApp a vendê-lo. A maior parte, US$ 16 bilhões, ficou com eles, e os US$ 3 bilhões restantes pagaram os funcionários do serviço de troca de mensagens.
Esse negócio é mais emblemático que o do Instagram porque envolve poucas possibilidades de venda de anúncios – o que não ocorre no serviço de fotos. O WhatsApp tem feito dinheiro através de investimentos e venda de uma assinatura baixíssima aos usuários.
Por isso muita gente acha que a intenção do Facebook é ter mais acesso a informações de internautas, ainda mais porque os criadores do WhatsApp garantiram que não haverá publicidade no serviço
OCULUS VR
A mais recente aventura financeira de Zuckerberg envolve um produto que tem chamado muita atenção nos últimos meses. O Oculos Rift criado pela Oculus VR permite um nível de imersão que transformaria a experiência de jogo.
Só que o Facebook não pagou US$ 2 bilhões por isso apenas pensando no divertimento alheio – ainda bem, porque o  pessoal do Minecraft até cancelou a versão que lançaria para a plataforma o foco principal deve ser a interação social, conforme explicou o CEO do site.
"Depois dos jogos, faremos do Oculus uma plataforma para muitas outras experiências. Imagine-se sentar ao lado de uma quadra para assistir esportes, estudar em uma classe cheia de alunos e professores de todos os lugares do mundo ou consultar um médico rosto a rosto, apenas colocando óculos em seu rosto", disse ele.


Fonte: Olhar Digital