Dicas do Prof. Rooney

<b>Dicas do Prof. Rooney</b>
Clipping com as melhores informações de Tecnologias de Informação e Comunicação que descomplicam o dia-a-dia!

sexta-feira, 7 de novembro de 2008

Office Live Workspace disponível em português

A Microsoft anunciou que o Office Live Workspace está agora disponível - ainda em versão beta - em português.

O Office online permite aos usuários organizar documentos e planilhas na internet, salvar online mais de mil documentos, além de poder fazer comentários nos documentos diretamente através do navegador.

Aqueles que estão acostumados com o Google Docs não sentirão dificuldades em usar o serviço, já que o princípio é o mesmo. A versão final do Office Live Workspace deve chegar apenas em 2009.


Para baixar a versão beta aqui.



Publicado em: TechGuru
Autor: Bird Camargo
Data: 07/11/2008


quarta-feira, 29 de outubro de 2008

Ubuntu 8.10 sai na quinta, 30/10/2008



Nesta quinta-feira, 30, será liberada para download a nova versão do sistema operacional Linux, o Ubuntu 8.10 Desktop Edition. Entre as novidades, o suporte às redes 3G, para acesso à banda larga móvel, e o compartilhamento do computador.

O usuário pode começar a chamada “sessão guest” e deixar que alguém use o PC sem restrições (para navegar na web ou ler e-mails, por exemplo). Ao mesmo tempo, seus programas e dados ficam bloqueados, em outra sessão, e mantidos a salvo.

A partir de agora, o usuário poderá gravar o programa em um pen drive para então instalá-lo em um ou mais computadores a partir do dispositivo móvel.

Como bônus, o Ubuntu dará acesso a vídeos, programas de rádio e podcasts da rede inglesa BBC. O material vai ser transmitido via streaming e exigirá os tocadores de mídia padrões do Ubuntu. De acordo com a Canonical, grande parte do conteúdo estará disponível em qualquer lugar do mundo.

O sistema poderá ser baixado em português AQUI. Também no dia 30, a Canonical faz o lançamento da nova versão do Ubuntu para servidores.


Linux

O Linux é um software livre, criado e desenvolvido por colaboradores espalhados por todo o mundo, e cujo código-fonte é aberto, ou seja, qualquer pessoa pode dar sua colaboração. Isso faz com que a plataforma se torne mais segura, já que os próprios hackers são os responsáveis pelos upgrades do sistema.

E, quando o assunto é Linux, uma das dúvidas mais freqüentes é: “Qual distribuição é a melhor?”.

Bom, existem distribuições para os mais diversos fins, sendo que um usuário experiente é até capaz de montar sua própria distribuição, adicionando as funcionalidades que desejar.


Usuário LINUX

Um número cada vez maior de pessoas adere ao sistema operacional

O Linux é um software livre, criado e desenvolvido por colaboradores espalhados por todo o mundo, e cujo código-fonte é aberto, ou seja, qualquer pessoa pode dar sua colaboração. Isso faz com que a plataforma se torne mais segura, já que os próprios hackers são os responsáveis pelos upgrades do sistema. Entre as versões do Linux, a mais indicada para usuários domésticos é a Ubuntu, que conta com um ambiente gráfico semelhante ao do Windows.


Fonte: Olhar Digital
Data: 29/10/2008

Windows 7: mais fácil de usar



Foi apresentado oficialmente nesta terça-feira, 28, o Windows 7, que deve ser lançado em versão de teste no começo de 2009, com recursos que incluem tecnologia de tela sensível a toque e capacidade de personalização do sistema com mais facilidade.

Segundo a Microsoft, esta que é a próxima versão do sistema operacional Windows será mais rápida e fácil de usar e evitará os tropeços que marcaram a chegada do Windows Vista.

O Windows Vista recebeu críticas tão pesadas contra sua baixa compatibilidade com aparelhos mais antigos e lenta velocidade de inicialização que terminou por se tornar alvo de uma campanha de marketing muito efetiva veiculada pela rival Apple.

Além disso, a utilidade do sistema operacional tradicional Windows para computadores pessoais, o produto mais lucrativo da maior produtora mundial de software, vem sendo contestada, à medida que mais e mais aplicativos passam a estar disponíveis na Internet, o que destaca o papel central dos navegadores de Internet em um mundo no qual a web ocupa posição central.

Julie Larson-Green, vice-presidente da Microsoft encarregada de supervisionar o desenvolvimento do Windows 7, afirmou que "ter a melhor solução técnica é ótimo. Mas, como no caso do vídeo Beta e do VHS, a melhor solução técnica nem sempre importa", disse ela, se referindo à batalha pela dominância do mercado de vídeo travada pelos formatos Beta e VHS nos anos de 1970 e 80.

Novos recursos

A Microsoft planeja introduzir mais recursos que facilitem o uso do sistema operacional, como uma nova barra de tarefas que oferece uma visão prévia de todas as janelas abertas de um programa quando o usuário passa com o cursor por sobre seu ícone.

Outro novo recurso são as "Jump Lists", que oferecem listas atualizadas de documentos que o usuário usou recentemente ou sites de web que costuma visitar sem que ele precise abrir antes o Word ou um navegador de Internet.

Resposta à Apple

A nova filosofia é uma resposta ao sucesso da Apple, que viu sua participação de mercado crescer nos Estados Unidos desde 2005 por causa, em parte, de uma campanha publicitária que retratou o Vista como desajeitado e mais difícil de usar.

O Windows 7 tem como meta manter as exigências de hardware do Vista para que as empresas não precisem comprar novos equipamentos apenas para que o sistema operacional da Microsoft seja utilizado.

Fonte: Reuters
Data: 29/10/2008

Microsoft apresenta Windows Azure



A Microsoft apresentou na segunda-feira, 27, o Windows Azure, um protótipo de sistema operacional que rodará pela internet. O sistema vai permitir que os usuários tenham acesso a uma base operacional por meio da web, sem necessidade de comprar um novo hardware. Segundo a Microsoft, sua primeira versão comercial deverá ser lançada em 2010.

Atualmente, o Azure se encontra em fase de testes e foi liberado para o uso de um número restrito de especialistas, que darão sua opinião sobre o sistema, de forma a definir melhorias antes de levá-lo definitivamente ao mercado.

Sem dar detalhes, o chefe da área de criação de software da multinacional, Ray Ozzie, ressaltou que o novo sistema "terá um preço competitivo" que se adaptará às necessidades dos usuários e antecipou que, durante 2009, os analistas continuarão trabalhando para prepará-lo ao público.

"Apresentamos uma série de tecnologias sem igual que darão novas oportunidades aos desenvolvedores de web e desenvolvedores empresariais por igual", disse Ozzie.

Fonte: Olhar Digital
Data: 28/10/2008


domingo, 12 de outubro de 2008

Perícia Computacional: Análise e Integridade de Logs em Sistemas Windows


Active Directory e Exchange Server

Neste artigo, abordamos como sistemas Microsoft podem funcionar com autênticas testemunhas, delatando atividades de usuários envolvendo sistema, acesso a objetos e manipulação de aplicativos. Evidentemente que não esgotamos o assunto, e nos limitamos a apresentar o funcionamento dos logs em sistemas Home Edition. Pela lógica, Servers serão capazes de processar e armazenar uma infinidade de logs, como Active Directory, Microsoft Exchange, etc.

O Active Directory é uma implementação de serviços de diretório Microsoft, concorrente do Samba, cujos arquivos de logs, por padrão, ficam armazenados em C:\Windows\NTDS, sendo eles

  • Ntds.dit
  • Edb*.log
  • Edb.chk
  • Res1.log
  • Res2.log

O AD registra eventos para o gerenciador de logs "Event Viewer Directory Services". Pode-se também alterar o local de armazenamento dos logs na seguinte chave existente no Registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Diagnostics.

Já no Exchange Server 2007, podemos alterar o Storage onde os logs são gerados, em "Exchange Managment Console", podemos verificar o LogPath dos Arquivos de Logs (http://www.andersonpatricio.org/Tutoriais/Tutoriais.asp?tut=871).

Arquivos de logs do Exchange Server 2007: Extraída do Site do Consultor Anderson Patrício.

Arquivos de logs do Exchange Server 2007: Extraída do Site do Consultor Anderson Patrício.

O Exchange 2003 permite a visualização de seus logs no "Event Viewer" onde é possível filtrar, dentre logs de Aplicação e Logs de Sistema, por atos específicos, como por exemplo, a gravação de todas as atividades SMTP (porta 25 - http://exchangepedia.com/blog/2007/05/exchange-server-2007-logging-smtp.html).

Em síntese, não é objetivo deste artigo analisar os logs de serviços específicos, como de Servidores Exchange ou Active Directory, mas demonstrar como se dá a habilitação, monitoramento e preservação de logs em ambientes Windows convencionais.

Habilitando os logs no Windows

Como peritos, lamentavelmente encontraremos máquinas comprometidas ou utilizadas para transações fraudulentas sem qualquer configuração de logs habilitada. Entretanto se bem configurados, os serviços de log tem muito a nos dizer. Inicialmente, deve-se informar ao sistema o interesse em auditar determinados eventos da máquina.

Em Ferramentas Administrativas, no Painel de Controle, clicamos no ícone Diretiva de Segurança Local. Na janela que surgir, disciplinamos os eventos que queremos auditar, e ainda em qual modalidade, ou seja, sucesso ou falha:

Tela Diretivas de Auditoria, onde selecionamos a Auditoria de Acesso a Objetos.

Tela Diretivas de Auditoria, onde selecionamos a Auditoria de Acesso a Objetos.

No nosso exemplo, selecionamos somente a Auditoria a objetos, que registra os acessos e modificações realizadas pelo usuário em um objeto como, por exemplo, uma impressora, uma pasta, arquivo, chave.reg, etc.

Tal informação pode ser determinante em uma perícia, quando o escopo é saber quem criou ou excluiu arquivos em um disco rígido, quem obteve acesso, ou até mesmo quem utilizou determinado dispositivo de armazenamento e impressora.

Escolhendo o que será auditado

Na Etapa anterior, apenas informamos ao sistema que desejamos a Auditoria de Acesso a Objetos. Porém, nossas atuações no sistema ainda não estão sendo fiscalizadas, é preciso que especifiquemos qual unidade ou dispositivo desejamos auditar.

Podemos então clicar com o botão direito em qualquer dispositivo ou pasta. Na janela que surgir, clicamos da guia Segurança e após em Avançado. Na janela que aparecer, clicamos na aba Auditoria e lá iremos definir as configurações sobre "quem" e "quais atividades deste alguém" queremos auditar:

Aba \

Aba \"Auditoria\", podemos definir entradas com perfis de auditoria diferenciados.

Deve-se destacar que se existir algum registro em "Entradas de Auditoria", isto significa que algum objeto pai está sendo auditado, como por exemplo um disco rígido, no qual a pasta que queremos definir auditoria foi criada. Isso não impede porém que criemos uma modalidade de autoria específica para o objeto filho, basta desmarcarmos a opção da herança, "Herdar do pai as entradas de auditoria aplicáveis a objeto filho. Incluí-las nas entradas explicitamente definidas aqui".

No nosso exemplo, criamos uma pasta "Arquivos" na raiz, e pretendemos auditar as alterações e exclusões de arquivos desta pasta, realizadas pelos usuários com poderes de Administração:

Definimos que iremos auditar apenas os administradores do Sistema.

Definimos que iremos auditar apenas os administradores do Sistema.

Clicando em "Ok" na aba "Auditoria", finalizamos o processo de criação registros para atividades consideradas sensíveis na Política de Segurança da Empresa.

Em tal configuração, nos interessa conhecer arquivos criados, desviados ou excluídos pelos administradores.

Em tal configuração, nos interessa conhecer arquivos criados, desviados ou excluídos pelos administradores.

Rastro das atividades: criação e exclusão de arquivo

Nesta etapa, efetivamente vamos praticar ações dentro da pasta "Arquivos", que está sendo auditada pelo sistema. Neste cenário poderemos verificar como a auditoria se comporta diante destas ações. Para esta análise vamos utilizar o utilitário "Visualizar Eventos", disponível em "Ferramentas Administrativas" no Painel de Controles.

Em nosso exemplo, apenas os Eventos de Segurança serão loggados. Antes de iniciarmos, iremos nos certificar de que não existem registros de logs lançados no sistema. Ao clicar com o botão direito sobre a opção "Segurança" podemos limpar os logs existentes.

Eventos de Segurança antes da Prática de Atividades na pasta Arquivos.

Eventos de Segurança antes da Prática de Atividades na pasta Arquivos.

Agora na pasta "Arquivos", existente na raiz do computador, vamos criar um arquivo (.doc), denominado milagre.doc. Após vamos observar o Visualizar Eventos:

Logs registrados quando da criação de um arquivo.

Logs registrados quando da criação de um arquivo.

Como pudemos constatar, no mínimo 9 (nove) registros de logs são criados pelo sistema no simples ato de se criar um arquivo e o renomeá-lo para "milagre.doc". Interessante notar que a função DELETE é interna ao Windows até mesmo quando o comando disparado é o simples "renomear". Percebe-se também logs onde há chamada ao arquivo explorer.exe, responsável por processar os comandos emitidos pelo usuário.

Agora simulamos uma outra situação, onde por exemplo o fraudador poderia sobrescrever o arquivo real por um arquivo com "wipe" ou com um rootkit. Nesta simulação, copiamos o arquivo falso "milagre.doc" de um outro local do sistema, para a pasta "Arquivos", e o seguinte Log de Sistema é gerado:

Log nos mostra de onde o arquivo falso se originou, o que pode ser útil na análise de tentativas de \

Log nos mostra de onde o arquivo falso se originou, o que pode ser útil na análise de tentativas de \"queima de arquivo\" ou técnicas anti-forensics.

Nos resta, então, analisar as hipóteses onde o usuário exclui definitivamente um arquivo. Ao executarmos o a exclusão do arquivo "milagre.doc", na pasta "Arquivos", previamente configurada para ser auditada, visualizamos a geração dos seguintes registros de logs:

Logs gerados quando da exclusão de um arquivo definitivamente.Logs gerados quando da exclusão de um arquivo definitivamente.

Interessante é que quando teclamos SHIFT+DEL sobre um arquivo e confirmamos a exclusão, efetivamente não temos noção do processo instaurado junto ao sistema operacional para que o arquivo realmente desapareça do sistema de arquivos.

São 4 (quatro) passos para a exclusão de um arquivo, passos estes que ocorrem no mesmo segundo (01:06:36 hs), sendo:

  • Evento 560: O objeto milagre.doc é aberto com a instrução "delete" que é processada pelo Windows
  • Evento 567: A instrução "delete" é passada ao Explorer.exe, fazendo gerar um log de acesso ao arquivo "kernel" do Windows.
  • Evento 564: O Explorer então exclui o objeto "milagre.doc", gerando um ID identificador da tarefa e um ID identificador do processo de exclusão.
  • Evento 562: O Explorer finaliza a tarefa acionada pelo evento 560.

Tudo isso na mesma fração de segundo!

Em síntese pudemos, com o presente trabalho, identificar as ações de um usuário determinado, inclusive a ação de exclusão de um arquivo, que nos gerou o seguinte registro, válido e registrado:

Ocultando as testemunhas: servidor remoto de logs

A máxima valoração da prova é um dos escopos do Perito Computacional, e neste cenário, deve-se ter em mente que o "evidential value" de logs computacionais podem ser máximos ou mínimos, sendo que tudo dependerá da forma em que eram custodiados, bem como da capacidade de se averiguar procedimentos de gestão que garantam autenticidade e integridade dos registros eletrônicos.

Neste contexto, instalações "default" de sistemas de logs ou livre acesso aos arquivos por outros usuários, são quesitos que são observados pelo judiciário e empresas, estes, pesando para que as provas obtidas pela análise dos logs se fragilizem.

Assim, a criação de um "servidor de logs remoto" é boa prática que atende os quesitos da IS0-IEC 27002, bem como favorece a atividade pericial. Todos os registros de logs da ferramenta "Event Viwer", são salvos em 3 (três) arquivos: SysEvent.evt, AppEvent.evt, SecEvent.evt.

Por padrão, não existe opção "amigável" para alterar os locais onde estes arquivos são armazenados, o que favorece aos crackers a queima de evidências, na maioria dos sistemas existentes. A solução é alterar via Registro do Windows: Iniciar - Executar - Regedit.

Em System\CurrentControlSet\Services\EventLog\, é possível verificar os Diretórios envolvendo os logs de Aplicação, Segurança e Sistema. Ao Acessar os diretórios, basta alterar no painel da direita o valor File, como o endereço ou nome de rede para onde deseja armazenar os arquivos de log:

Valor \

Valor \"File\" do Application Log, indicando onde os arquivos de log eram armazenados: %SystemRoot%\system32|config\AppEvent.Evt.

Conclusões

Destaca-se que ambientes Windows também são capazes de gerar registro de atividades, no entanto, o perito deve atentar para indícios de finalização de auditoria e principalmente, observar os detalhes da máquina que está sob sua análise:

Registro de Evento de Segurança que informa que os serviços de Logging foram desativados.

Registro de Evento de Segurança que informa que os serviços de Logging foram desativados.

Em conclusão, a prática demonstra que servidores de Logs remotos e com autenticação controlada proporcionam provas robustas e com maior susceptibilidade de serem aceitas e consideradas em um processo cível ou criminal.

Autor: José Milagre
Data: 10/10/2008


Blog do José Milagre

José Milagre é Advogado, Analista Programador, Perito Computacional, Coordenador do Instituto Tele Direito, Especialista em Direito Eletrônico pelo IPEC/SP, LLM em Direito Penal e Processo Penal pela Faculdade Fênix/SP, Presidente da Comissão de Propriedade Intelectual e Segurança da Informação da OAB/SP 21ª Subsecção, Vice-Presidente de Associação Brasileira de Forense Computacional, Professor de Forensics e Direito da Informática.

Blog: http://josemilagre.blogspot.com/


quinta-feira, 11 de setembro de 2008

Encontro Virtual de Documentação em Software Livre

De 19/11/2008 a 21/11/2008

Faltam 70 dias para o início do evento. Duração: 3 dias

Agência FAPESP – Estão abertas, até 30 de setembro, as inscrições de trabalhos para apresentação na terceira edição do Encontro Virtual de Documentação em Software Livre.

O evento, que ocorrerá de 19 a 21 de novembro, na internet, abrangerá discussões sobre diversos temas relacionados às áreas interdisciplinares no campo dos estudos da linguagem, lingüística e da tecnologia da informação.

O objetivo é proporcionar discussões em torno da documentação em software livre em duas esferas principais: a difusão de conhecimentos da área e sua formatação (adequação lingüística).

No âmbito do encontro ocorrerá ainda o 1º Seminário de Linguagem e Tecnologia, de 20 a 24 de outubro, promovido pela linha de pesquisa em Linguagem e Tecnologia da Faculdade de Letras da Universidade Federal de Minas Gerais (UFMG).

Mais informações: http://evidosol.textolivre.org

Fonte: FAPESP
Data: 11/09/2008

segunda-feira, 8 de setembro de 2008

Drivers: saiba o que são, para que servem e como cuidar bem deles

Esses pequenos arquivos são fundamentais para o bom funcionamento do sistema e podem dar muita dor de cabeça se faltar algum.

Podemos definir um driver como uma ponte de comunicação entre determinado dispositivo e a central de processamento de um computador. Na prática, trata-se de um ou mais arquivos de diferentes extensões (.sys, .drv etc) contendo um conjunto de tabelas com informações sobre o dispositivo – que pode ser um componente, um periférico, um software.

Um driver atua traduzindo comandos de uma linguagem genérica para uma específica, compreensível por uma impressora, por exemplo.

Ou seja, eles são indispensáveis para o funcionamento desses dispositivos e, portanto, é importantíssimo termos cópias desses arquivos armazenadas em alguma mídia.

Backup em um só local
Mesmo que você já mantenha sempre um backup de todo seu disco rígido, pode ser muito útil e prático reunir em um único lugar apenas os drivers básicos e imprescindíveis para seu PC – aqueles, por exemplo, do mouse, impressora, placa gráfica, de rede, monitor, unidade óptica e entrada USB.

E por que esse procedimento? No caso de você decidir reinstalar o Windows, por exemplo, saiba que nem todos os drivers podem estar armazenados no CD do sistema operacional que veio com seu computador – ou nem mesmo no CD de restauração.

Vamos ilustrar o problema com uma situação crítica. Se você formatar seu computador, reinstalar o sistema operacional e não tiver os drivers de rede para instalar, surgirá um duplo problema: você não conseguirá acessar a Internet; ou seja, também não conseguirá baixar os drivers que faltam – inclusive os relativos à rede.

A solução seria usar outro PC para procurar o driver em questão na Internet, então baixá-lo, salvá-lo em alguma mídia e instalá-lo na sua máquina.

Assim, além de preservar elementos que são fundamentais para o funcionamento de seu PC, esse procedimento de backup dos drivers irá poupá-lo tempo e esforço. Você não terá que ficar revirando sua caixa de CDs a procura dos discos de instalação de cada componente ou periférico, um por um – se é que você ainda os tem guardados.

Portanto, recomenda-se reunir todos os drivers em um só local, como um CD, DVD ou pendrive. A PC World disponibiliza para você um download que vai ajudá-lo nessa tarefa. Trata-se de um arquivo de extensão .bat.

> Clique aqui para fazer o download do arquivo

Mas atenção: se você utiliza o Firefox, ao tentar baixar um arquivo .bat ele exibe o conteúdo do arquivo (em formato texto) em vez de – de fato – baixá-lo. A maneira mais simples de contornar estas situação é copiar essas informações para o bloco de notas e salvá-las em um arquivo com extensão .bat no lugar de usar .txt, padrão do software. Usuários do Internet Explorer não terão esse problema.

Este arquivo .bat fará uma cópia de segurança de muitos - ou talvez de todos - os drivers do seu computador. Após baixá-lo, clique duas vezes para rodar o arquivo, e um backup será feito em alguns segundos.

Esse processo fará uma cópia dos drivers (e provavelmente também de alguns arquivos extras) em uma pasta chamada "driverback", dentro dos Meus documentos.

Fica a seu critério em qual mídia copiar essa pasta. Na hora de reinstalar algum driver, use o Gerenciador de dispositivos do Painel de controle do Windows ou o atalho Adicionar novo hardware, também no Painel de controle. Se o assistente não procurar o arquivo do driver diretamente na mídia que você usou, aponte o caminho manualmente.


Recuperando drivers
A atualização de um driver de um componente ou perfirérico de nosso PC – da mesma forma que qualquer outra instalação – está sujeita ao risco de não dar certo. A diferença é que no caso de um programa com bug, basta desinstalá-lo. No caso de drivers, o dispositivo em questão pode parar de funcionar.

Para evitar esse tipo de problema, os Windows XP e Vista fazem backup automaticamente dos seus antigos drivers quando são atualizados. É possível restaurar a posição anterior de um determinado dispositivo quando um novo driver causar problemas.

Para isso, selecione Iniciar, Executar, digite devmgmt.msc no campo a ser preenchido e pressione tecla Enter. O Gerenciador de Dispositivo será aberto. Clique duas vezes no dispositivo cujo driver se deseja restaurar, e a caixa de diálogo Propriedades vai se abrir. Vá na aba Driver e selecione Reverter driver (veja imagem abaixo).

Ainda sobre esse risco, René Ribeiro, analista de testes da PC World recomenda atualização de driver somente no caso de o usuário constatar baixo desempenho ou falha de funcionamento de algum item do computador.

Exemplos: intermitência de funcionamento da placa de rede ou chiado na imagem do monitor. Mas Ribeiro lembra que, mesmo assim, o problema pode não estar relacionado ao driver, e atualizá-lo será apenas uma das tentativa de resolução do problema.


Atualizando


Para fazer update de drivers, o mais recomendado é acessar o site da fabricante do dispositivo em questão e buscar pela atualização específica, possivelmente numa área de downloads da página.

Como alternativa, existem bancos de drivers online, como o Driver Guide, Central Driver e Driver Zone. Mas, em geral, se existir tal atualização, esta deve estar disponível no site do desenvolvedor.

Esses bancos costumam ter mais utilidade no caso de programas e periféricos antigos, cujos drivers não são mais fornecidos pelas empresas.


Fonte: Fernando Petracioli, especial para PC World
Fonte: 05/09/2008

Satélite que será usado pelo Google Earth e Maps entra em órbita


Satélite de alta resolução, que custou US$ 502 milhões, fornecerá imagens em alta resolução da Terra a serviços do Google.


Satélite comercial que produzirá imagens da Terra na mais alta resolução disponível até o momento, o GeoEye-1 foi lançado no fim de semana no foguete Delta II, que levava o logotipo do Google ao lado da marca GeoEye.


O satélite foi construído como parte do programa NextView da Agência Geoespacial Nacional dos Estados Unidos, que prevê a divisão dos custos de engenharia, construção e lançamento da nova geração de satélites comerciais para apoiar a indústria de imagens por satélite.

Para o GeoEye-1, a agência financiou cerca de 237 milhões de dólares do total de 502 milhões de dólares de preço. A agência também se comprometeu a comprar imagens do satélite pelo menos durante o primeiro ano e meio de operações.

O Google também comprará imagens do satélite para complementar as que já utiliza nos serviços Google Earth e Google Maps.

Lançado às 11h51 da manhã do último sábado (06/09), o GeoEye-1 é capaz de disparar, simultaneamente, imagens em preto e branco de 41 centímetros e imagens coloridas de 1,65 metro. As medições referem-se ao tamanho da menor coisa que se pode ver a sua órbita 681 km acima da superfície da Terra.

A GeoEye irá testar o satélite em órbita antes que as primeiras imagens sejam vendidas.

O satélite foi lançado na véspera do aniversário do Google, que completou 10 anos no último domingo.

Fonte: IDG News Service/Japão
Data: 08/09/2008

Microsoft lança versão gratuita e stand-alone do Hyper-V Server 2008


Em resposta à VMware, empresa disponibiliza versão gratuita da solução de virtualização, que antes custava 28 dólares.


A Microsoft fez uma série de anúncios envolvendo suas ofertas de virtualização nesta segunda-feira (08/09). As novidades incluem o System Center Virtual Machine Manager 2008, o Microsoft Application Virtualization 4.5 e o novo Microsoft Hyper-V Server 2008.


Uma versão stand-alone do Hyper-V Server 2008 será disponibilizada gratuitamente em 30 dias. A empresa vinha cobrando 28 dólares por uma versão que podia ser baixada diretamente de seu site. A estratégia reflete a decisão da VMware de fazer o mesmo com o hypervisor ESXi, anunciada em julho deste ano.

Segundo Neil Sanderson, chefe de virtualização da Microsoft no Reino Unido, essa indústria é dinâmica e muda rapidamente. Como existem outras ofertas sem custo disponíveis, a empresa decidiu disponibilizar seu sistema da mesma maneira.

Também em 30 dias, a Microsoft vai lançar o System Center Virtual Machine Manager 2008, que oferece aos administradores a possibilidade de gerenciar tanto servidores virtuais, quanto físicos.

Na semana passada, a companhia lançou o Application Virtualization 4.5, juntamente com algumas mudanças em suas políticas de licenciamento. O produto é busca melhorar o desempenho de desktops usando Windows Vista fazendo o streaming de aplicações com alta demanda por capacidades.

A Microsoft também iniciou uma série de eventos ao redor do mundo para promover suas ofertas de virtualização.

Fonte: IDG News Service
Data: 08/09/2008

quarta-feira, 3 de setembro de 2008

Lançamento do Google Chrome dá início à 3ª guerra dos browsers


Browser aberto coloca Google como primeiro rival de verdade para Microsoft no setor de navegadores. Relembre a 'briga' no setor.

A primeira guerra não foi devidamente emocionante: de um lado, a gigante do setor arrastou a startup inovadora e pioneira e sedimentou sua atual posição.

Na segunda, o fantasma da startup derrotada ressurge apoiada pela comunidade e, em um ritmo devagar, toma quase um quinto da participação do dominador.

Na terceira, a gigante ganha um competidor à altura: com o lançamento nesta terça-feira (02/09) do Chrome, o Google se coloca como principal rival da Microsoft em um setor onde a desenvolvedora nunca teve um competidor que realmente pudesse desbancá-la da liderança entre os navegadores.

Após o vazamento de uma revista em quadrinhos explicativa nesta segunda-feira (01/09), o Google foi forçado a adiantar o anúncio do Chrome, navegador de código aberto produzido totalmente dentro do buscador.

O anúncio do Google dá início à terceira guerra dos navegadores após duas "disputas" onde a Microsoft levou vantagem com sobras frente a competidores que não tinham nem a receita nem a infra-estrutura da gigante de software responsável pelo sistema Windows e pelo pacote Office.

A primeira esteve mais para surra que para guerra. Após o Netscape se sobressair pelas funções e começar a dominar o mercado de navegadores no início da década de 90, a Mirosoft apelou para sua grande adoção entre os sistemas operacionais para ganhar participação.

Até 1997, era o Netscape Navigator, da empresa homônima, o líder do setor. Com o lançamento do Internet Explorer 4.0, que aliava funções inovadoras para a época, como páginas dinâmicas, com grande campanha de marketing acompanhada da integração ao Windows, o IE começou a corroer a liderança do setor.

Em 1999, o Internet Explorer assumiu a ponta do setor, de onde não saiu até hoje. Enfraquecido pela concorrência com a Microsoft, muito mais poderosa financeiramente mesmo depois do sucesso do seu IPO, a Netscape foi vendida para a America Online em 1998.

Meses antes de se tornar uma divisão da AOL, a Netscape fez algo que alimentaria sua tentativa de revanche anos depois - o código do navegador foi aberto e divulgado sob uma licença GNU, na semente que ajudaria a fomentar a Mozilla.

Renascida das cinzas

Sete anos após perder a liderança para a Microsoft, o Netscape teve sua segunda chance contra o Internet Explorer com o lançamento da segunda versão do Firefox, navegador de código aberto baseado no pioneiro do setor, coincidindo com a oficialização do Internet Explorer 7.

A falta de competidores no setor fez com que a Microsoft demorasse seis anos entre o lançamento da sexta e da sétima versão, o que deu espaço para que a então Fundação Mozilla reformulasse o código do Netscape e acrescentasse funções ainda não popularizadas entre software de navegação.

Apoiada por sua comunidade, responsável por processos que vão do desenvolvimento de ferramentas à divulgação informal com adesivos e anúncios de jornal, a Mozilla forçou a Microsoft a se movimentar novamente

A mistura entre ferramentas novamente inovadoras, como a "barra sensacional", a recuperação de abas ou a integração de buscas à interface do programa, fez com que o Firefox atingisse quase 20% do setor de navegador, segundo a NetApplications, fatia majoritariamente roubada do Internet Explorer.

Antes do anúncio do Google, o setor se encaminhava para mais um capítulo da segunda guerra, deflagrada em outubro de 2006.

Após o lançamento com bastante visibilidade do Firefox 3, com direito a recorde no Guinness World of Records, a Microsoft dava uma prévia do que seria o Internet Explorer 8 em sua segunda versão beta.

Com a oficialização do Chrome, a Microsoft ganha, pela primeira vez, um rival do seu tamanho que pode ameaçar sua dominação no mercado de navegadores.

Fonte: Redação do IDG Now!
Publicado em: 02/09/2008




Google: aplicações online do Chrome são recado direto à Microsoft


São Paulo – Com transformação de serviços online em aplicativos offline, Chrome leva rivalidade entre Google e Microsoft para o desktop do seu PC.


Não se engane pelo discurso dos benefícios da competitividade promulgado tanto por Google como por Microsoft: o lançamento do browser Google Chrome, oficializado nesta terça-feira (02/09), vai além de ser apenas mais uma opção para quem navega online.

Ainda que se foque em funções interessantes, como o gerenciamento individual de abas, o modo totalmente protegido ou o novo engine de JavaScript V8, a atração de verdade do Chrome permite que os usuários transformem serviços online em aplicativos para desktop.

O Google não está pisando pela primeira vez no terreno: o Google Gears é o projeto do buscador que ajuda serviços a estarem disponíveis para usuários que ficam sem conexão à internet.

A aposta do Google em serviços online que concorrem com a Microsoft - notoriamente o Google Docs contra o pacote corporativo Office - ganha sua última peça com o lançamento do Chrome graças ao sistema offline.

Explica-se: se antes o Gears permitia que apenas serviços selecionados (como Google Reader e Remember the Milk) pudessem ser acessados sem internet por outros navegadores, o Google agora prepara um canal em que todos os serviços online podem ser levados ao desktop.

A primeira conseqüência disto é preparar todos os serviços que o Google oferece apenas pela internet atualmente para os desktops - clique duas vezes sobre o ícone do Gmail e veja seus e-mails ou escolha o ícone do Reader e leia seus feeds.

Entre usuários móveis que nem sempre têm acesso à internet, a ferramenta do Chrome torna o editor de texto ou de planilhas do Google Docs um concorrente à altura do Word ou do Excel, encartados pela Microsoft no pacote Office. Até hoje, este suporte era feito por aplicativos isolados, como o Fluid para Mac.

A transição segue os mesmos preceitos do Google Gears, não à toa integrado no Chrome - o aplicativo aceita novos dados ou edições em um banco de dados local que será sincronizado com o serviço online assim que o sinal para internet voltar.

O Chrome faz a ponte entre o desktop do usuário e seus serviços online, estratégia que, caso o Chrome tenha sucesso e ganhe participação do Internet Explorer ou do Firefox no setor, poderá levar ainda mais usuários para os produtos do buscador.

"Quem controla o browser fica em uma posição muito vantajosa para controlar outros tipos de aplicativos", resume Marcelo Coutinho, diretor-executivo do IBOPE Inteligência e colunista do IDG Now!, que define a novidade do Google como "nada mais natural".

"Se olharmos as movimentações (de mercado ao redor) de padrões, são estes os players que tentam se posicionar em algo estratégico frente a toda cadeia. A Microsoft apostou que (o fator-chave) seria o browser. Ele é importante, mas o buscador é mais ou tão importante que o browser".

A relação entre o buscador e a Mozilla, responsável pelo Firefox, de quem o Google afirmou ter usado componentes no desenvolvimento do Chrome, é paradoxal com o anúncio do navegador.

Ainda que esteja por trás de um rival, o Google é o principal financiador da Mozilla, graças a acordo para que o Firefox use a busca do Google como padrão - ironicamente, a parceria foi estendida por mais três anos dias antes da oficialização do Chrome.

Coutinho explica: "o Google está se aproximando de uma escala e um tamanho que podem ser questionados em (questões) antitruste. Por isto, interessa ter um terceiro player no mercado - o Google pode alegar que o setor tem diversos concorrentes".

Seguindo a estratégia, o Google gastaria hoje para não tomar as multas milionárias e as restrições de varejo que a Microsoft tomou, principalmente nos últimos anos, com destaque especial para a União Européia.

Por enquanto, tanto Microsoft e Google mantêm o discurso conciliador. A infra-estrutura necessária para que o Google saia do seu ambiente natural, a internet, e comece a se arriscar onde sua principal rival construiu seu império está pronta.

Fonte: Guilherme Felitti, Editor-assistente do IDG Now!
Data: 03/09/2008


Sete razões para amar e sete para se preocupar com o Google Chrome

Análise mostra sete pontos onde o browser do Google pode conquistar o internauta e também motivos de preocupação com o software.

O primeiro beta do browser aberto Google Chrome foi lançado na terça-feira (02/09) ara usuários do Windows Vista e XP, mas haverá em breve versões para Mac e Linux.

É claro que há razões que justifiquem a empolgação com o navegador do Google - mas também algumas questões que podem preocupar os usuários.

Abaixo, listamos sete razões para você entender porque o browser Google Chrome é legal e outros sete motivos para você poder até mesmo odiar a novidade do gigante de buscas.


  • 7 Razões para gostar do Google Chrome


1. O browser não travará
Talvez o melhor desenho da arquitetura de multiprocessamento. Isto, como a casca de uma noz, elimina a necessidade de fechar o navegador quando um site ou aplicativo online trava.

Cada aba, com o Google Chrome, é independente de qualquer outra aberta pelo usuário. Esta medida também oferece uma camada adicional de segurança, já que isola cada site e aplicativo em um ambiente limitado.

2. É muito rápido
O programa, em si, abre em poucos segundos após o usuário clicar em seu ícone de inicialização.

E mais uma vez, graças à arquitetura de multiprocessamento, um site lento não irá prejudicar o resto da navegação. Com plug-ins, é o mesmo. Se um site possui um anúncio em Java que demora para carregar, o Chrome o isola para o resto da página não ser afetada.

3. Você mal o percebe
O design do Chrome faz com que o browser mal pareça um software, já que grande parte do espaço na tela dedica-se ao site que você está visitando. Não há botões ou logos ocupando a área.

Os designers do navegador do Google afirmaram que a idéia era as pessoas esquecerem que estavam usando um navegador - objetivo que ficou bem perto de ser atingido.

4. A busca é mais simples
Um dos recursos do Google Chrome é o Omnibox, uma barra integrada no topo do navegador, na qual o usuário pode digitar uma URL ou um termo de busca - ou ambos - e o Chrome levará o usuário ao lugar certo sem mais perguntas.

O Omnibox aprende o que você gosta, também - e vai além da função autocompletar. Vamos supor que você gostaria de usar a função de busca do IDG Now!, por exemplo. Uma vez que você visitou o site, o Chrome lembrará que ele possui sua própria caixa de busca e dará a opção de usá-la diretamente do Omnibox. A função ainda automatiza buscas por palavras-chave.

5. Mais controle sobre as abas
O Chrome dá mais poder à idéia do uso de abas. Você pode pegá-la, por exemplo, e arrastá-la para sua própria janela individual. Ou você pode arrastar e combinar uma aba com janelas pré-existentes.

Também é possível configurar as abas sem a necessidade - exigida por outros browsers - de instalar add-nos.

6. Abre novas portas em sua página inicial
O Google Chrome tem, por padrão, uma página inicial dinâmica. Conforme o uso do navegador, o programa lembra os sites que você visitou com mais frequencia.

As nove páginas mais visitadas aparecem em miniaturas na página inicial, além de mostrar os mecanismos de busca e favoritos mais acessados.

É possível, contudo, se livrar deste recurso e incluir sua página inicial favorita, como em browsers tradicionais.

7. Navegação com privacidade
Assim como o recente beta do Internet Explorer, o Google Chrome oferece navegação privativa - com o recurso batizado de Incognito. É possível abrir um tipo específico de janela e descansar tranquilamente, sabendo que nada que for feito ali será salvo em um computador.

Diferente da ferramenta do IE8, contudo, a janela do Chrome é isolada do resto da navegação, assim é possível navegar com privacidade em uma janela, ao lado de janelas parecidas - e cada uma terá operações independentes.

  • 7 Questões preocupantes no Chrome

1. É apenas o primeiro beta
Este é o primeiro lançamento de testes do Google Chrome, então sim, aparecerão problemas nos próximos meses. É como você colocar em risco sua vida online nas mãos de um produto cuja eficiência ainda não foi provada.

A visita a certos sites já causou erros - como o acesso ao logmein.com, por exemplo, que gerou a mensagem “Este aplicativo falhou porque o arquivo xpcom.dll não foi encontrado.” Você quer lidar com esta incerteza diariamente?

2. Você não terá add-ons
Os add-ons são uma sensação para os fãs do Firefox, e nenhum deles, por enquanto, é oferecido pelo Google Chrome. O Google pretende criar uma API para estas extensões, mas por enquanto só o que lhe resta é esperar - e navegar sem os seus add-ons queridos.

3. Não é possível sincronizar
Uma das grandes vantagens do Firefox é sincronizar vários computadores usando a opção Weave, da Mozilla. Esta combinação permite que os usuários tornem os browsers de seu laptop, PC de casa e do trabalho idênticos e, uma vez que você se acostumou a este nível de sincronia, é difícil abrir mão. E o Google Chrome ainda não possui o recurso.

4. Saudade dos padrões
As funções são menos padronizadas neste novo navegador baseado no sistema open source Webkit, que também alimenta o browser Safari, da Apple.

Quando você compara as páginas no Chrome com as do Firefox ou Internet Explorer, nota uma diferença na formatação de textos. E já que a maioria dos sites dá prioridade ao código do líder de mercado, você poderá se decepcionar.

5. Mais munição para anunciantes online
Diante de toda a movimentação sobre as práticas de privacidade do Google e quanto de seus dados são compartilhados com anunciantes online, imagine o potencial de coleta de informações com o uso do browser da empresa. Agora, o Google pode ter controle total sobre sua experiência de navegação do momento em que você abre o Chrome ao momento de fechá-lo. De certa forma, você está convidando a DoubleClick para ficar a seu lado quando você navega.

6. A barra de ‘dropdown’ foi eliminada
A idéia de uma barra que apresenta opções de url enquanto o usuário digita um endereço no browser foi eliminada pelo Chrome. Para compensar, o browser oferece funções "inteligentes" em sua Omnibox, mas se o internauta quiser ver as URLs que digitou recentemente com um clique, não contará com a barra de dropdown.

7. Você perde um pouco de seu histórico
As funções de 'Histórico' do Chrome são menos versáteis do que as oferecidas no Firefox. O Chrome conta apenas como uma tela simples mostrando seu histórico diário de navegação. A possibilidade de selecionar informações por datas, sites ou endereços mais visitados parece ter sido subestimada pelos criadores do browser.

Então aí está o bom, o mau e o incerto sobre a primeira investida do Google no campo dos browsers.

Você mudará de browser?

Fonte: J. R. Raphael, da PC WORLD / EUA
Data: 03/09/2008

terça-feira, 2 de setembro de 2008

Conheça as diferenças entre os diversos tipos de mídias graváveis

Em parte, com a evolução natural da tecnologia, os diversos tipos de mídias devem ser usados para o que foram criadas: guardar dados.


CD-R, DVD+R, RW, Blu-ray... você reconhece os nomes referentes às mídias em discos ópticos? Sabe para quê cada uma delas é mais apropriada? E suas capacidades?

Todas elas, de uma maneira geral, servem para backup (gravação de dados), mas cada mídia se dá melhor em algumas situações e, claro, apresentam algumas peculiaridades. Vamos a elas.

CD
Como muita gente sabe, é a sigla para Compact Disc. Esse tipo de mídia armazena até 700 MB de dados, ou 80 minutos de música. Assim, é indicado para a gravação de arquivos de áudio, no formato wav, que pode ser reproduzidos por qualquer aparelho de som. É possível também usar o formato mp3, até 10 vezes menor, mas você precisa checar se seu player (do carro ou mesmo da sala de casa) é capaz de reproduzir esse formato de arquivo.

CDs não são indicados para gravação de vídeo, pois sua capacidade de armazenamento não é apropriada para isso. Para que um filme caiba em um Compact Disc, ele teria que perder muita qualidade na sua resolução, sendo exibido em uma tela muito pequena.

Os CDs-RW são os chamados regraváveis. Isso porque têm a capacidade de, após gravados, serem apagados e novamente preenchidos com outros dados. Mas isso tem um limite: em média, cada CD-RW agüenta mil ciclos de regravação.

Os mini-CDs são uma alternativa para quem acha muito os 12 centímetros de diâmetro do CD convencional. Com apenas 8 cm, essa mídias oferecem menos capacidade de armazenamento: 200 MB.

DVD
Um dos significados dessa abreviação deixa clara sua finalidade: um Digital Vídeo Disc é muito mais voltada para filmes. (apesar de também ser conhecido como Digital Versatile Disc quando usado com outro intuito). Comparado ao CD, oferece uma capacidade significativamente maior: 4,7 GB, o equivalente a 120 minutos na resolução de 500 linhas horizontais.

Evidentemente, essa capacidade em minutos vai variar de acordo com a qualidade do vídeo. E, para filmes que não cabem num DVD comum, existe o Dual layer, disco que possui duas camadas para gravação, que resulta em 8,7 GB de capacidade – quase o dobro. Os DVDs de camada dupla, além de serem indicados para longas-metragens, também são usados para games, como é o caso do X-Box 360.

Uma versão mini também está disponível para os DVDs. E, da mesma forma que os CDs, sua capacidade é limitada: 1,4 GB, ou cerca de 30 minutos de filme na mesma resolução.

Também os DVDs oferecem discos regraváveis. Os DVDs-RW funcionam da mesmo forma que seus equivalentes nos CDs, ou seja, agüentam aproximadamente mil ciclos de regravações.

Um aspecto que você não deve deixar passar batido: os DVDs, sejam graváveis ou regraváveis, podem apresentar o sinal de + ou de – em sua sigla (DVD-R, DVD+R, DVD-RW, DVD+RW). Apesar de os discos não apresentarem grandes diferenças técnicas entre si, fique atento para esse detalhe, pois gravadores + só gravam discos + e vice-versa. No entanto, há aparelhos que gravam os dois tipos de mídia (±).

Blu-ray
O disco Blu-ray, formato de alta definição desenvolvido pela Sony – que venceu a batalha contra o padrão HD-DVD, da Toshiba - é para alguns o futuro substituto para o DVD.

O blu-ray disponibiliza uma capacidade de armazenamento grande o suficiente para conter filmes em alta resolução. São 25 GB de espaço. E, mesmo assim, ainda existe o padrão dual-layer para o blu-ray, que leva tal capacidade a incríveis 50 GB.

Com esse potencial, um disco blu-ray pode armazenar cerca de quatro horas de vídeo em alta de resolução. Mas não vacile: é claro que para usufruir de toda essa qualidade, você também vai precisar de uma TV high-definition.

Além dos já citados longas-metragens em HD, o blu-ray também é usado em games: todos os jogos de PlayStation 3 utilizam esse padrão.

Mas há quem questione se o blu-ray veio mesmo pra ficar e – mais ainda – se substituirá o DVD. A opinião é de Danilo Angi, coordenador de produtos da Multilaser.

Segundo ele, as velocidades cada vez maiores de conexão à internet tornam a web uma alternativa à aquisição física de filmes gravados em discos. Ainda segundo ele, o barateamento das memórias Flash também faz de dispositivos como pendrives alternativas a esse tipo mais tradicional de mídia.

Além disso, uma pesquisa do instituto americano ABI Research relatou que, se não fosse pela adoção por parte do PlayStation 3 (fabricado pela própria Sony, diga-se de passagem), o formato blu-ray estaria passando por dificuldades de mercado.

Fonte: Fernando Petracioli, especial para PC World
Publicada em: 29/08/2008
Data: 02/09/2008

Como obter melhores vídeos com sua filmadora ou câmera digital


Seis sugestões fáceis que contribuem para vídeos de melhor qualidade e que qualquer pessoa pode fazer também.

Quando você grava filmes caseiros com uma máquina fotográfica ou uma camcorder mais em conta, serão suas habilidades com a gravação – não apenas o equipamento – que farão de seu filme uma “obra de arte”. E um vídeo bem feito é o primeiro passo para quem deseja publicá-lo na internet. Então, quando for gravar, siga nossas dicas para evitar erros.

Use o zoom moderadamente: Gravações com zoom, especialmente o digital, tendem a ter aparência amadora. Se você precisa se aproximar, o melhor é se mexer.

Lembre de gravar outros planos: Plano B é uma gravação complementar que você inclui para ajudá-lo a contextualizar a ação e dar fluidez. Por exemplo, se você está gravando um jogo de futebol, é interessante capturar algumas cenas curtas dos torcedores. Na hora de editar, você pode inseri-las.

Use um tripé sempre que possível: Vídeos com imagens tremidas tornam o ato de assistir um tormento. Por isso, use um tripé. Se você está gravando imagens do alto (ou correndo), faça o melhor para segurar firme. Depois, você pode editar e colocar efeitos.

Pule os efeitos visuais (por enquanto): Muitas câmeras oferecem efeitos especiais, como sépia. É melhor começar com as cores originais e adicionar efeitos na edição.

Adote um microfone: Muitas filmadoras têm suporte para microfone externo, o que produz um áudio muito superior.

Evite ambientes escuros: Exceto com equipamento de vídeo de alta performance, a luz fraca fará seu vídeo ter uma aparência granulada. Se necessário, arrume uma fonte de luz que possa ser conectada.

Fonte: Redação da PC World
Publicada em: 01/09/2008
Data: 02/09/2008

quarta-feira, 27 de agosto de 2008

Wi-Fi 802.11r oferece mais velocidade entre pontos de acesso

Novo padrão 802.11r permitirá que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente sem afetar a conexão.

A IEEE completou a especificação do novo padrão de transmissão sem fio 802.11r, que vai permitir que os dispositivos Wi-Fi troquem mais rapidamente entre pontos de acesso.

Esta propriedade permitirá que usuários utilizando telefones VoIP, por exemplo, se movimentem livremente sem perder a conexão.

A nova especificação, também conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padrões de segurança e qualidade de conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz pela metade o tempo no salto da transição.

Com isso, o tempo médio para transição cai de 100 milissegundos para 50 milissegundos - considerado padrão para transição de voz.

O IEEE vem trabalhando no 802.11r há quatro anos e o conceito já está estabelecido desde 2005, mas o padrão só foi formalmente aprovado e publicado pelo IEEE agora.


Fonte: Techworld/Reino Unido
Data: 27/08/2008

Cinco truques para melhorar o sinal de sua rede sem fio

Conheça alguns procedimentos simples que podem aumentar a qualidade e a velocidade de sua conexão wireless.


Não há como negar que uma rede wireless é muito mais prática do que uma estrutura montada com cabos. Uma rede sem fio permite que um notebook seja, de fato, portátil – afinal de nada adianta uma bateria que dure horas se tivermos que conectar um fio ao laptop para acessar a internet.

Parando pra pensar, até um desktop – em que pesem seu tamanho e peso – ganha em mobilidade. Uma migração de aposento, da sala para o quarto por exemplo, não exigirá esforços com adaptações físicas dos cabos de acesso à rede e à internet.

Mas, além de instalar sua rede sem fio, você também pode – e deve – lançar mão de alguns detalhes que podem fazer muita diferença na qualidade do sinal que vai utilizar. Eis cinco dicas da PC World para você aperfeiçoar o wireless do seu lar - e até em seu escritório.

1- Mantenha o roteador centralizado em relação à sua casa
Dessa forma você poderá usufruir melhor da mobilidade oferecida pela tecnologia wireless, pois a qualidade do acesso tenderá a ser igual em qualquer parte da casa.

Além disso, instale-o numa posição mais alta em relação ao pé-direito de sua casa. Afinal, quanto menos anteparos o sinal tiver de atravessar, melhor. E saiba que nem só as paredes são obstáculos para a circulação do sinal: plantas, aquários e eletrodomésticos como microondas, por exemplo, interferem na propagação do sinal.

2- Instale um repetidor
Repetidores de sinal wireless aumentam o alcance de sua rede, eliminando os chamados pontos cegos, sem a necessidade de se usar nenhuma fiação. Posicione-o na metade do caminho entre o seu ponto de acesso e seu computador.

Dessa forma, você deverá ganhar automaticamente uma melhora significativa na força do sinal. Não se esqueça de também posicioná-lo em uma altura minimamente razoável, para evitar obstáculos.

3- Evite deixar o seu PC no chão
Com seu computador a uma altura zero, a distância até o roteador tenderá a ser maior, assim como as chances de haver mais anteparos no trajeto das ondas. Se o gabinete de seu desktop tiver que ficar no chão por algum motivo de força maior, você pode usar um extensor USB para colocar a antena em uma altura mais elevada.

4- Procure atualizar o firmware
O firmware de um roteador é comparável ao sistema operacional de um PC. Ffabricantes, de tempos em tempos, disponibilizam aperfeiçoamentos para os roteadores. Para ficar atualizado, visite sempre o site da fabricante do seu dispositivo, checando pelos downloads mais recentemente disponibilizados.

Mas atenção, antes de fazer atualizações desse tipo, é conveniente fazer um backup do firmaware antigo, bem como das configurações do equipamento.

5- Evite gargalos
Procure não misturar componentes de padrões diferentes na composição da sua rede. De nada adianta, por exemplo, comprar um roteador N (802.11n), que pode funcionar a velocidades de 74 megabits por segundo (Mbps), e ter uma placa em seu notebook ou desktop padrão B ou G (802.11b/g). A velocidade em que sua rede sem fio vai trabalhar será sempre a menor e, nesse caso, cairá para cerca de 4,5 Mbps.


Fonte: Fernando Petracioli, especial para PC World
Publicada em: 26/08/2008
Data: 27/08/2008

terça-feira, 26 de agosto de 2008

Internet Explorer 8 terá novas funções de privacidade, diz Microsoft

A Microsoft anunciou nesta segunda-feira (25/08) novas funcionalidades de privacidade que serão adicionadas ao Internet Explorer 8, a próxima versão de seu browser, ainda o preferido das corporações. Desenvolvidas em paralelo à correção de falhas na versão atual, as funcionalidades devem tornar mais fácil aos usuários apagar e controlar informações sobre o histórico web do browser.

Com o InPrivate Browsing, uma das novas funcionalidades, o usuário pode abrir uma janela específica para navegar on-line. Quando a janela é fechada, o IE não arquiva cookies, senhas, palavras digitadas, pesquisas ou arquivos temporários relativos àquela sessão.

Fonte: IDG Now!
Data: 26/08/2008

segunda-feira, 25 de agosto de 2008

22 dicas para que você não se torne escravo do correio eletrônico


Uma das mais importantes ferramentas que a web oferece, o correio eletrônico pode se tornar um empecilho se mal utilizado.

Atire a primeira pedra o usuário que nunca entrou em desespero por ter ficado sem acesso ao e-mail ficou por algumas horas em função de um problema qualquer. Não é pra menos. Em bem pouco tempo, o correio eletrônico se transformou em uma das ferramentas mais úteis que a internet pode proporcionar.


Em conjunto com o telefone, ambas se transformaram nos mecanismos de comunicação mais utilizados pelas empresas. E até quem usa o e-mail para fins não profissional, a troca de mensagens há muito substituiu o hábito de enviar e receber cartas pelo correio.

Entretanto, o limite entre o uso racional dessa ferramenta e sua transformação em um estorno, prejudicando a produtividade nas empresas (ou até mesmo viciando o pobre usuário doméstico) é muito tênue.

Algumas medidas básicas devem ser tomadas para que no lugar de o correio eletrônico controlar sua vida, você é que tenha total domínio sobre a ferramenta. Você vai encontrar aqui dicas que, dependendo do uso que faz do e-mail podem ser aplicadas em seu dia-a-dia e até compartilhada com seus colegas de trabalho, amigos e familiares.


Acesso ao e-mail


A primeira coisa a fazer é responder – com sinceridade – à seguinte pergunta: Você precisa MESMO ficar com o programa de e-mail permanentemente aberto?

A não ser que em sua profissão o correio eletrônico sirva como porta de entrada de pedidos de compra, aprovação de contratos ou qualquer outra atividade que exija sua intervenção imediata (reflita se o telefone não é uma alternativa mais adequada) procure definir um horário (ou horários) para verificar a caixa de correio.

Fora desses horários, mantenha o programa fechado. Você não ficará tentado a ver se chegou alguma mensagem (vale desabilitar a função de alerta que pipoca na tela toda vez que uma mensagem aterrissa na sua caixa de entrada) e terá o desempenho geral do sistema melhorado: programas como o Outlook costumam consumir uma parcela enorme da CPU do seu computador.

Abrir o programa de e-mail na parte da manhã, quando o ritmo de trabalho é menor, ajuda a descobrir se há alguma mensagem urgente que mereça atenção. Você pode repetir a operação ao retornar do almoço e no final do dia – para evitar que algum assunto importante fique pendente até a manhã seguinte.

Por mensagem urgente, é bom que fique bem claro, não são todas aquelas que chegam com um ponto de exclamação em vermelho. Um número cada vez maior de usuários tende a mandar praticamente todas suas mensagens como urgentes.

Por conta disso, o que de fato é importante fica perdido em meio a tantas mensagens “urgentes”. Como os clientes de e-mail como o Outlook, Outlook Express ou qualquer outro programa que você use não possuem o tipo “Urgência Urgentíssima”, o melhor mesmo é combinar com seus colegas (aqui incluído seu chefe) e amigo para só classificarem uma mensagem como urgente quando ela realmente for. Como os casos reais de urgência não são lá tão freqüentes, a chance de se ter de tomar uma medida no curto prazo cai consideravelmente.

Uma vez que esteja com a caixa de e-mail aberta, passe os olhos rapidamente sobre o remetente e assunto de cada mensagem que acabou de chegar.

Todo mundo tem um colega chato que vive mandando piadinhas, correntes e arquivos em PPT (enormes) com histórias adocicadas (não que elas sejam indesejadas, mas há momentos em que não se pode perder tempo com esse tipo de conteúdo – sem contar que atulham o servidor de e-mail da empresa, prejudicando o desempenho geral da rede). Dessa forma, priorize a leitura das mensagens que chegam de pessoas importantes.

Combine com seus contatos para que o campo Assunto seja usado adequadamente e que nele sejam colocadas informações que de fato façam referência ao que a mensagem contém.

No ambiente de trabalho, por exemplo, uma boa idéia padronizar esse campo e colocar nele informações sobre o nome do cliente, pedido de compras, solicitação de informação.

Assim, quem recebe a mensagem pode ter uma visão mais clara do que vai encontrar no e-mail sem necessariamente ter de ler a mensagem inteira (o que pode ser feito mais tarde, em alguns casos).

Dica extra 1: jamais misture, no corpo de um e-mail, assuntos diferentes. Se a mensagem enviada tem o objetivo de tratar do fechamento do relatório mensal de vendas, fuja da tentação de mencionar informações referentes a qualquer outro tema nessa mensagem. O melhor a fazer é escrever outro e-mail e colocar no assunto informações pertinentes a isso.

Dica extra 2: não envie uma mensagem para um usuário a não ser que ele realmente precisa receber tal informação. Aprenda a usar os campos Para e Cópia. O senso comum diz que os destinatários que estiverem no campo Para são aqueles para quem a informação se destinam, de quem se espera ações e eventuais respostas. Já quem figura no campo Cópia apenas vai tomar ciência de um determinado assunto e não se espera ações ou respostas deles. Por isso, pense muito bem antes de sair mandando mensagens para um número enorme de destinatários.

Dica extra 3: ao responder um e-mail, evite a tentação de usar o Responder a todos. Tenha em mente que sua resposta pode ter significado para apenas uns poucos envolvidos no tema (no mais das vezes, as pessoas que estão no campo Cópia não fazem parte deste grupo).

Dica extra 4: se recebeu uma mensagem que não serve para nada ou cuja ciência já tomou, apague-a. Nada de acumular centenas de e-mails seja na Caixa de entrada ou em suas pastas particulares, a não ser que elas sejam realmente importantes.


Filtre tudo


Desnecessário dizer que você precisa ter um bom programa anti-spam atualizado rodando em sua máquina. Eles ajudam a barrar quase tudo o que não se quer, apesar de que o usuário sempre pode melhorar o desempenho delas usando regras para tratar alguns conteúdos específicos.

As regras também vão auxiliar na triagem das demais mensagens, desafogando a caixa de entrada, que ficará apenas com as mensagens que merecem atenção especial.

Caso tenha conseguido fazer valer a idéia de padronização do campo Assunto, você poderá usá-lo, combinado ao campo De (remetente) para que as mensagens que chegam seja transferidas para pastas específicas.

Suponha que você queira que todas as mensagens de um remetente específico - seu chefe ou namorada – sejam separadas das demais e movidas para pastas selecionadas. Ao abrir o programa de e-mail, basta checar nessas pastas se há mensagens novas lá.

Regras: faça o programa de e-mail selecionar
as mensagens a partir de critérios pré-definidos

Dica extra 5: pode ser chato criar regras, mas ela vão ajudar você a lidar melhor com o correio eletrônico; reforce a idéia da padronização do que é colocado no campo Assunto, principalmente se você usa o correio eletrônico na sua empresa. Em pouco tempo, verá que um rápido passar de olhos nas mensagens que estão na caixa de entrada é suficiente para que identifique aquelas que realmente são importantes e exigem atenção imediata.


Organize tudo em pastas


A digitalização da informação afastou as pessoas de uma prática comum no passado: o uso de arquivos. Para que as informações pudessem ser recuperadas facilmente após terem sido arquivadas, era necessário um mínimo de organização e que esta organização fosse seguida à risca sob o risco de um determinado documento ou relatório se perder para sempre caso fosse colocado em uma pasta errada.

Acha isso impossível? Então pense na seguinte situação: imagine entrar em uma biblioteca, pegar um livro qualquer em uma estante e colocá-lo, aleatoriamente, em qualquer outra estante e prateleira da biblioteca.

As chances de que ele possa ser localizado são praticamente nulas – isso exigiria pesquisar em todas as estantes para localizá-lo. Para que tornar sua vida mais fácil com o correio eletrônico vale a mesma idéia: manter tudo organizado.

Uma sugestão que funciona bem é criar pastas com os principais assuntos. Por exemplo, Contabilidade: Pagamentos; Recebimentos; Contratos; Pendências. Caso seja necessário, crie sub-pastas.

Definidas estas pastas, crie uma nova pasta cujo nome corresponda ao ano (2008, por exemplo). Se achar conveniente, pode usar um nível a mais para cada mês do ano. Agora basta manter APENAS as mensagens que realmente precisam ser guardadas nas respectivas pastas.

Dica extra 6: no ímpeto de manter tudo organizado, tende-se criar um número infindável de sub-pastas. Evite tal prática. Apesar de parecer mais fácil organizar, elas vão exigir um número infindável de cliques no futuro quando precisar encontrar um determinado conteúdo.

Dica extra 7: deixe para criar as regras de tratamento de e-mail após a criação das pastas de organização; isso tornará a definição das regras mais fácil.

Dica extra 8: habitue-se a fazer uma faxina em sua caixa de correio eletrônico. Não deixe mensagens não lidas se acumularem na Caixa de entrada: além de transmitir uma sensação de que você tem muita coisa pendente (será mesmo?), isso dificulta localizar rapidamente itens importantes em um mundo de mensagens.

Dica extra 9: não misture e-mails particulares com profissionais. Por mais fácil que possa parecer receber suas mensagens pessoais no endereço eletrônico do seu trabalho, isso atrapalha mais do que ajuda, sem contar que pode gerar situações constrangedoras caso seus amigo resolvam compartilhar com você assuntos que não seja compatíveis com a política da empresa onde se trabalha.

Fonte: Nando Rodrigues, editor da PC World
Data: 25/08/2008

Páginas

Acesse também: