29 de mar. de 2013

Manutenção de Notebook

15 de abr. de 2012

Notícias




Só uma revolução garantirá os futuros avanços da computação
Da New Scientist - 21/12/2010

Os microprocessadores aumentaram de velocidade por um fator de 10.000 durante os anos 1980 e 1990. Mas dois obstáculos podem fazer com que o poder de processamento bata de frente com um muro na próxima década. [Imagem: Ray Kurzweil]
Agendar revolução
Depois de décadas de crescimento vertiginoso, o aumento nodesempenho dos computadores está prestes a sofrer um travamento.
A única forma de evitar essa parada brusca em um ritmo de avanços tido pela maioria das pessoas como algo certo está em um conjunto de mudanças revolucionárias no desenvolvimento dos programas e no projeto dos processadores.
Esta dura advertência está nas conclusões de um novo relatório elaborado pelo Conselho Nacional de Pesquisas dos EUA, intitulado O Futuro do Desempenho daComputação: Fim do Jogo ou Próximo Nível?
A notícia não poderia ser pior em uma época de crise e incerteza econômica, uma vez que a predição afeta uma indústria com um faturamento na casa do trilhão de dólares, e que já se tornou um elemento dinâmico do crescimento econômico mundial.
Inventar novos transistores
Os microprocessadores aumentaram de velocidade por um fator de 10.000 durante os anos 1980 e 1990. Mas dois obstáculos podem fazer com que o poder de processamento bata de frente com um muro na próxima década.
Conforme os transistores se tornaram cada vez menores e mais densamente empacotados dentro dos chips, a velocidade dos processadores se estabilizou. Eles atingiram a casa dos 3 gigahertz em 2005, e ficaram aí desde então. Isto ocorre porque chips com clocks maiores geram calor demais.
Esse patamar na velocidade de clock ameaça acabar com a tendência que chamamos de Lei de Moore - a duplicação do número de transistores em um chip a cada dois anos.
Para tentar sair desse planalto sem graça, e voltar a escalar novos picos de processamento, os fabricantes começaram a fabricar processadores com vários núcleos.
Mas o relatório adverte que processadores multicore não são o bastante para salvar a Lei de Moore: a eficiência energética dos transistores atuais não pode ser melhorada muito mais, e o desempenho "irá se tornar limitado pelo consumo de energia dentro de uma década".
E, para isso, só há uma saída, segundo o documento: inventar uma nova arquitetura para os transistores, ou seja, usar transistores melhores, que ainda não foram inventados.
Programas paralelos
E os processadores multicore  também revelam que o outro calcanhar desse Aquiles computacional também é deficiente: os programas de computador ainda são feitos segundo o paradigma anterior, em que as tarefas eram executadas sequencialmente.
Para que supercomputadores e minicomputadores com processadores de múltiplos núcleos funcionem bem, é necessário projetar os softwares para que eles sejam capazes de executar as tarefas de forma paralela.
Isso parece soar mais promissor, já que a programação paralela, ao contrário de uma nova arquitetura de transistores, já foi inventada.
"A computação paralela oferece um caminho claro rumo ao futuro" para sustentar o crescimento na velocidade dos computadores, afirmou Samuel Fuller, que coordenou a elaboração do relatório.
Alguns processamentos científicos já trabalham bem em paralelo, como ossimuladores, seja na previsão do clima ou de grandes explosões de supernovas.
Até mesmo o Google já desenvolveu um conjunto de ferramentas de programação paralela, chamada MapReduce, para processar as grandes massas de dados coletadas pelo seu rastreador, que indexa a internet.
Mas o relatório adverte que a conversão da grande maioria dos softwares, escritos para serem executados sequencialmente, em aplicações paralelas, "será extremamente difícil".
Isso exigirá novos processos de engenharia de software e novas ferramentas. E os programadores terão de passar por uma reciclagem completa para serem capazes de usá-los.
Bibliografia:

The Future of Computing Performance: Game Over or Next Level?
Samuel H. Fuller, Lynette I. Millett
December 2010
Vol.: 180 pp
DOI: ISBN: 978-0-309-15951-7


 Fonte: http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=revolucao-futuros-avancos-computacao&id=010150101221

16 de mar. de 2012

Notícias

Desmontando o iPad 3

Por Carlos Morimoto em 15 de março de 2012 às 18h10
3
Nem chegou às lojas e o iPad 3 já ganhou um manual de desmontagem do iFixit. Ele mantém o mesmo layout básico do iPad 2, com poucas mudanças na processo de desmontagem, mas a repairabilidade continua muito baixa, recebendo uma nota 2 de 10 da equipe.
Assim como nos modelos anteriores, a abertura precisa ser obrigatoriamente feita a partir do vidro frontal, já que a parte de trás é uma carcaça inteiriça de alumínio. O vidro não é parafusado e nem encaixado, mas sim colado, o que torna a abertura difícil e perigosa. O truque é usar uma pistola de ar quente para derreter a cola e ir gentilmente (gentilmente!) descolando-a com uma alcova, e usando paletas de violão para evitar que as partes desgrudadas voltem a aderir. Trata-se de um vidro com menos de um milímetro de espessura, por isso qualquer descuido será fatal.

Uma vez retirado o vidro, o LCD é um passo simples, já que ele não é grudado no vidro, sendo preso á carcaça através de parafusos. Uma vez retirado o LCD chega-se à bateria, que por não ser soldada nem colada à base pode ser removida com relativa facilidade uma vez que se chega a ela. Fora a tela e a bateria não existe mais muito que possa ser reparado, já que todos os circuitos são concentrados em duas pequenas placas de dificílimo reparo e os botões e conectores são todos presos ao mesmo chicote, que é frágil e difícil de remover devido ao uso de múltiplos adesivos.

Uma coisa boa que pode ser dita sobre os iPad em geral é que a construção simples e relativamente robusta faz com que eles tendam a apresentar um índice de defeitos relativamente baixo. Por outro lado, quando eles acontecem, ou mesmo quando você precisa substituir a bateria, as dificuldades são grandes. É o típico design de aparelho que é feito para ser usado dois anos e depois substituído pelo modelo mais recente quando a bateria começa a arriar ou surge um defeito qualquer fora da garantia

14 de fev. de 2012




19 de jan. de 2012

10 de jan. de 2012

Como evitar golpes on-line

fonte:http://www.serasaexperian.com.br/guiainternet/23.htm


Veja as dicas dos especialistas

Cuidados com a senha

Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos, alternando maiúsculas com minúsculas. Uma regra prática para gerar senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, a segunda ou a última letra de cada palavra. Por exemplo, usando a frase “batatinha quando nasce se esparrama pelo chão”, podemos gerar a senha “!Bqnsepc” – o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha.

Jamais utilizar como senha seu nome, sobrenome, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você. Esses dados são muito fáceis de serem obtidos.

Evite palavras constantes em dicionários, pois existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas. Geralmente esses programas possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes etc.).

Utilizar uma senha diferente para cada serviço que utilize através da internet.

Alterar a senha com freqüência, pelo menos a cada dois ou três meses.

Nunca informe suas senhas a ninguém, mesmo que a pessoa se identifique como funcionário do banco, da administradora de cartões ou do provedor de acesso.

Proteja seu computador.

Invista em recursos de segurança contra vírus e spams.

Instale uma barreira de proteção (firewall) para acesso à internet, conjunto de programas ou hardware cuja função é evitar que pessoas não autorizadas acessem sua rede ou computador.

Mantenha atualizado o software antivírus.

Um bom antivírus deve:

Identificar e eliminar a maior quantidade possível de vírus;

Analisar os arquivos que estão sendo obtidos pela internet;

Verificar continuamente os discos rígidos (HDs), flexíveis (disquetes) e CDs de forma transparente ao usuário;

Procurar vírus e cavalos-de-tróia em arquivos anexados aos e-mails;

Criar, sempre que possível, um disquete de verificação (disquete de boot) que possa ser utilizado caso o vírus desative o antivírus que está instalado no computador;

Atualizar a lista de vírus conhecidos, pela rede, de preferência diariamente e automaticamente.

Alguns antivírus permitem verificar e-mails enviados, podendo detectar e barrar a propagação de vírus e worms por e-mail.

Passando o antivírus todos os dias, seu computador estará mais protegido. Mas é preciso que o programa de proteção seja atualizado constantemente, e seja do tipo ativado automaticamente - assim que você liga o computador. Novos métodos de infecção surgem diariamente. Os antivírus não são totalmente infalíveis.

Use o filtro de spam oferecido pelo seu provedor. Se o seu provedor oferece um serviço de filtragem de spam, utilize-o. Em geral, tais ferramentas são pagas, mas evitam que uma boa parte das mensagens indesejadas chegue à sua caixa de entrada.

Use um software de filtragem de spam instalado diretamente no seu computador. Convém adotar um software de filtragem de spam, que elimina as mensagens indesejadas no momento em que elas chegam ao seu programa de correio eletrônico ou diretamente no servidor.

Os vírus podem ser transmitidos pela simples navegação em páginas da internet, pelo compartilhamento de arquivos e até em salas de bate-papo. A transmissão por e-mail, no entanto, é a mais usual.

Compre um software para limitar o acesso a sites de conteúdos impróprios (filtro de conteúdo de sites) e instale em seu computador. Mas, não acredite que ele funcione perfeitamente o tempo todo, mesmo que tenha atualização automática.

Para evitar que alguém da casa se torne cúmplice de crimes, como pedofilia ou violação de dados, seja claro com toda a família a esse respeito, explicando que são crimes e que a polícia tem como rastrear, por exemplo, quem envia e-mails com conteúdos ilegais ou acessa determinados sites.

Antes de entregar o computador a seu filho, procure saber como funcionam os programas que ele mais tem interesse em usar. Depois, acompanhe regularmente o que ele anda fazendo na rede e converse sempre sobre o tipo de conteúdo disponível na internet.

Não responda a agressões on-line e explique a seus filhos que eles também devem evitar discussões no mundo virtual, pois podem ser provocações para levar o internauta a dar informações das quais possa arrepender-se depois.

Não permita que ninguém compre nada na internet sem a sua aprovação. Na hora da aquisição, confira no rodapé de seu programa de navegação o sinal de cadeado fechado, que indica site seguro. Clique nele para verificar as informações fornecidas e se ele se encontra realmente ativo.

Antes de usar um novo site de compras, procure informações sobre sua credibilidade e eficiência.

Quando um site garante que você, internauta, está numaárea segura, isso quer dizer que tudo o que você digita está sendo criptografado. Mas observe que haja o desenho de um cadeado fechado ou uma chave, no canto inferior da tela do computador. Isso dá maior certeza de que a empresa contatada está utilizando a criptografia, ou seja, o embaralhamento dos dados para confundir possíveis invasores.

É seguro digitar o número do cartão de crédito na rede. O risco, nesse caso, é o mesmo que se corre ao entregar o cartão a um garçom no restaurante ou informar seu número por telefone. É uma possibilidade com a qual temos de conviver. Como precaução, pode-se confiar o número a sites reconhecidamente estabelecidos.

Antes de chegar ao destinatário, a mensagem eletrônica passa por diversos lugares. Todo grande provedor garante que as mensagens são protegidas contra o acesso de terceiros, mas o ideal é você só trocar informações de caráter sigiloso ou de valor material se dispuser de um programa de criptografia.

Rejeite ofertas milagrosas. Não se iluda com propostas mirabolantes, em especial, de produtos que podem ser oferecidos como originais, mas que, na realidade, são pirateados ou falsificados. Se decidir comprar por mero impulso, saiba que vai perder dinheiro e ainda vai alimentar a corrupção.

Apague os dados dos disquetes antes de jogá-los fora, utilizando um programa de apagamento de dados, preferencialmente randômico, bem como destrua extratos, cópias de documentos etc. O simples ato de rasgar um documento várias vezes já dificulta que alguém o utilize para obter informações.

Não mande fotos pela rede para desconhecidos. Elas podem ser adulteradas e retransmitidas mundo afora.

Cuidado ao substituir ou fazer manutenção de computadores. Mesmo apagados do disco rígido, registros antigos poderão ser recuperados. Exija a peça trocada e destrua-a, antes de descartá-la.

Não ande com seu computador portátil em lugares inseguros, não o deixe sobre o banco do carro e guarde-o em lugar protegido. Em caso de roubo, mesmo que o equipamento esteja segurado, os dados podem ser recuperados.

Use o bom senso ao navegar pela internet. De nada adianta você ter os programas de proteção e não tomar cuidado na navegação na rede.

Leia mais: http://www.serasaexperian.com.br/guiainternet/23.htm#ixzz1j35e0s6J

12 de dez. de 2011

Entenda os golpes mais comuns na internet
Phishing
Trata-se de um e-mail que contém falsos links para sites de bancos ou de outras instituições. Nesses falsos sites são pedidos dados confidenciais, como senhas, que posteriormente podem ser usados contra você. O segredo do phishing está no link que vem com o e-mail. O link falso geralmente vem camuflado, com o endereço do site real.
Anti-phishing
É um programa que revela qual o verdadeiro link por trás da camuflagem. Desse modo, é possível descobrir a fraude e evitar o golpe. Antes de clicar em um link, leia atentamente o endereço que ele contém e verifique sua confiabilidade.
Scams
Falsas mensagens de e-mail enviadas aos usuários, utilizando nomes de empresas e serviços conhecidos. Os scams incentivam o usuário a fazer download de arquivos, os quais posteriormente são detectados como worms, cavalos-de-tróia ou outras ameaças.
Em alguns casos, essas mensagens simulam formulários ou páginas da web referentes a bancos ou a outro serviço que exija cadastramento, com o objetivo de capturar informações confidenciais, como dados bancários, número de cartão de crédito, nome e endereço, dentre outras.
Spam
É o envio de mensagens não solicitadas a vários destinatários. Normalmente, o conteúdo dessas mensagens é comercial ou, então, alarmante.
Anti-spam
É um serviço fornecido normalmente por provedores que criam mecanismos de validação de cada e-mail enviado para uma caixa postal, impedindo o recebimento de mensagens enviadas para um grande número de pessoas.
Spywares
São programas que ficam monitorando as atividades dos internautas ou que capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.


Leia mais:http://www.serasaexperian.com.br/guiainternet/18.htm#ixzz1gLqPAlz5
Como os antivírus funcionam
1.Um programa antivírus atua como uma vacina permanente no computador. Ele tem a função de filtrar todo corpo estranho que chega ou sai por e-mail ou pela rede do computador.
2.Para identificar um vírus, o antivírus faz uma comparação entre o arquivo que chegou e uma biblioteca de informações sobre os vários tipos de vírus. É como uma análise do código genético do vírus. Se o código bater, a ameaça é bloqueada.
3.Essa biblioteca de informações sobre vírus precisa ser atualizada constantemente por meio da internet. Caso contrário, o antivírus não estará preparado para lidar com as novas pragas digitais que surgem a cada dia.


Leia mais:http://www.serasaexperian.com.br/guiainternet/16.htm#ixzz1gLprxWZs

10 de nov. de 2011

Dicas de um bom uso das baterias...

Bateria Lithium Ion


Cuidados:


As células podem vazar ou explodir se aquecidas a temperaturas superiores a 60 graus, ou caso sejam carregadas além de seu limite energético. Outro problema é que as células oxidam rapidamente caso completamente descarregadas, o que demanda uma grande atenção.


Para tornar as baterias confiáveis, todas as baterias Li-Ion usadas comercialmente possuem algum tipo de circuito inteligente, que monitora a carga da bateria. Ele interrompe o carregamento quando a bateria atinge uma tensão limite e interrompe o fornecimento quando a bateria está quase descarregada, a fim de evitar o descarregamento completo. A obrigatoriedade do uso do chip é o principal motivo das pilhas recarregáveis ainda serem todas Ni-MH ou Ni-Cad: seria muito dispendioso incluir um chip em cada pilha (fora o fato das células Li-ion trabalharem a 3.6V).


Outra questão interessante, sobretudo nos notebooks, é que as baterias são compostas por de 3 a 9 células independentes. O circuito não tem como monitorar a tensão individual de cada célula, mas apenas do conjunto. Isso faz com que, em situações onde as células fiquem fora de balanço, ou em casos onde uma das cédulas apresenta algum defeito prematuro, o circuito passe a interromper o fornecimento de energia após pouco tempo de uso. Surgem então os numerosos casos onde uma bateria que originalmente durava 2 horas, passa a durar 15 minutos, por exemplo.


Na maioria dos notebooks, o circuito da bateria trabalha em conjunto com o BIOS da placa mãe, o que abre margem para erros diversos. É comum que, depois de várias cargas parciais, o monitor do BIOS fique fora de balanço e passe a calcular a capacidade da bateria de forma errônea. Ele passa a sempre fazer recargas parciais, o que faz a bateria durar cada vez menos, muito embora as células continuem perfeitamente saudáveis.


É por isso que muitos notebooks incluem utilitários para "calibrar" a bateria, disponíveis no setup. Eles realizam um ciclo de carga e descarga completo, atualizando as medições.


Quando for deixá-la sem uso, as baterias Li-ion se deterioram mais rapidamente quando completamente carregadas ou quando descarregadas, por isso o ideal é deixar a bateria com 40% de carga. O calor também acelera o processo, por isso, quanto mais frio o ambiente, melhor.


Segundo o batteryuniversity, uma bateria completamente carregada, guardada numa estufa, a 60° C, pode perder mais de 40% de sua capacidade depois de apenas 3 meses, enquanto uma bateria conservada a 0° C, com 40% da carga, perderia apenas 2% depois de um ano.


Evite descarregar a bateria completamente quando isso não é necessário. O melhor é simplesmente usar e carregar a bateria seguindo seu ciclo de uso. Outra dica é que a durabilidade da bateria é menor quando submetida a descargas rápidas, por isso gravar DVDs no notebook usando a carga das baterias não é uma boa idéia . A cada 20 ou 30 recargas, é interessante realizar um ciclo completo de carga e descarga, a fim de "calibrar" as medições do chip e do monitor do BIOS.


A princípio, retirar a bateria de um notebook que fica ligado na tomada na maior parte do tempo seria uma boa idéia para aumentar sua (da bateria) vida útil. O problema é que a maioria dos notebooks usam a bateria como escape para picos de tensão provenientes da rede elétrica. Removendo a bateria, esta proteção é perdida, o que pode abreviar a vida útil do equipamento.




Tutorial de Recomendação de uso da Bateria de Notebook:






01 - Baterias de Li-íon (notebooks atuais) não causam efeito memória#243;ria. (famoso vicio de bateria). Somente as baterias de NiMn e NiCd têm efeito memória#243;ria.


02 - A vida útil de uma bateria de notebook varia de 500 a 800 ciclos de carga/descarga. (feita para durar de 2 a 3 anos com uso racional, claro). O uso intenso da bateria, por exemplo: executivos, vendedores externos, a vida dela não deve passar de 1 ano devido ao grande volume de ciclos carga/descarga.


03 - Para guardar por muito tempo, nunca carregue a bateria e retire do notebook. (quando voltar pra pegar e usar ela no notebook, corre o risco de ter perdido a capacidade de carga de antes)


04 - Nunca descarregue totalmente a bateria do notebook e nem guarde também desse modo. A bateria guardada vai perder o restinho de capacidade de carga e pode chegar a 0%. Se chegar, adeus - Não pega mais carga.


05 - Quando o windows avisar que a bateria deve ser carregada, deixe ele correr até 1% e só depois coloque o carregador.


06 - NÃO FAÇA CARGA/DESCARGA DA BATERIA TODO DIA!!!! A não ser que seu trabalho induza a isso. Você estará reduzindo os ciclos de carga/descaga da bateria. A vida útil cai.


07 - Se tiver oportunidade no local de usar a corrente alternada (na tomada), opte por isso.


08 - Faça DESCARGA/CARGA na Bateria em média 3 vezes por mês.


09 - Deu queda de energia de mais de 1 minuto?? Então retire o cabo de força do notebook e use NA BATERIA até esgotar.


10 - Ficar retirando e colocando a bateria do notebook pode causar degastes no cotato bateria/note. E com isso, ela poderá tambémém ficar folgada futuramente na carcaça do notebook.


* Pode-se também seguir uma sistemática de uso assim:


1 - gaste primeiro a bateria até chegar 1%;


2 - carregue a bateria completamente;


3 - use a bateria do notebook até chegar uns 40% sobrando de carga;


4 - retire a bateria do notebook e guarde na pasta com esta carga;


5 - vá usando o laptop apenas no carregador durante a semana;


6 - após uma semana, coloque a bateria e use o restante da carga;


7 - depois que gastar o restante até 1%, carregue completamente.


8 - novamente use até a bateria atingir 40% e guarde na pasta. E volte a usar na tomada.


9 - vai repetindo o processo de semana em semana.


Ao final de 1 ano, sua bateria deverá ter completado apenas uns 36 ciclos de carga/descarga. Somando aí os trabalhos EXTERNOS com o note, você estará consumindo no mais ou menos uns 200 ciclos de carga/descarga em 1 ano.

fonte: http://forum.clubedohardware.com.br/tutorial-utilizando-bateria/449506

25 de mai. de 2011

Nossos novos parceiros:

Anúncios Campo Grande
http://www.anuncioscampogrande.com/

Infotechnol Informática

20 de jul. de 2010

Windows XP Professional



Como Restaurar um Estado Anterior do Windows XP



Este artigo descreve como usar a ferramenta Restaurar Sistema para voltar a um estado de trabalho anterior de seu computador. O Restaurar Sistema faz uma varredura instantânea de arquivos de sistema críticos e alguns arquivos de programas e armazena essas informações como pontos a restaurar. Você pode usar esses pontos de restauração para retornar a um estado anterior do Windows XP.

Usando o Restaurar Sistema para Restaurar o Windows XP


Se o Windows XP não iniciar



1.Inicie o computador e pressione a tecla F8 quando o Windows começar sua inicialização. Aparecerá o menu Opções Avançadas do Windows.


2.Use as teclas FLECHA para selecionar Últimas Configurações Corretas Conhecidas (suas configurações mais recentes que funcionavam) e, a seguir, pressione ENTER.


3.Se aparecer um menu de inicialização, use as teclas FLECHA para selecionar Microsoft Windows XP e pressione ENTER. O Windows XP restaura o computador ao ponto de restauração mais recente.


Se o Windows XP iniciar


1.Faça logon no Windows como Administrador.


2.(Clique em Iniciar, vá em Todos os Programas, depois em Acessórios, em Ferramentas do Sistema e clique em Restauração do Sistema.) A Restauração de Sistema terá início.

3.Na página Bem-vindo à Restauração do Sistema, clique em Restaurar meu computador mais cedo (se já não estiver selecionado) e clique em Avançar.

Figura 1. Bem-vindo à Restauração do Sistema


4.Na página Selecionar um Ponto de Restauração, clique no ponto de verificação de sistema mais recente na lista Nesta lista, clique em um ponto de restauração e clique em Avançar. Pode aparecer uma mensagem de Restauração do Sistema listando as alterações de configuração que a Restauração do Sistema vai realizar. Clique em OK.


Figura 2. Selecionar um Ponto de Restauração


5.Na página Confirmar Seleção de Ponto de Restauração, clique em Avançar. A Restauração do Sistema restaura as configurações anteriores do Windows XP e, a seguir, reinicia o computador.


6.Faça logon no computador como Administrador. Aparecerá a página de Restauração do Sistema Restauração Completada.


7.Clique em OK.


Início da página


Solução de Problemas


Você pode restaurar inadvertidamente uma configuração anterior do Windows XP indesejada.

1.Para desfazer a restauração


2.Faça logon no Windows como Administrador.


3.(Clique em Iniciar, vá em Todos os Programas, depois em Acessórios, em Ferramentas do Sistema e clique em Restauração do Sistema.) A Restauração de Sistema terá início.


4.Na página Bem-vindo à Restauração do Sistema, clique em Desfazer minha última restauração e clique em Avançar. Pode aparecer uma mensagem de Restauração do Sistema listando as alterações de configuração que a Restauração do Sistema vai realizar. Clique em OK.


5.Na página Confirmar Desfazer Restauração, clique em Avançar. A Restauração do Sistema restaura as configurações originais do Windows XP e, a seguir, reinicia o computador.

6.Faça logon no computador como Administrador. Aparecerá a página de Restauração do Sistema Desfazer Completado.


7.Clique em OK.


--------------------------------------------------------------------------------


Para obter mais informações


Para obter mais informações sobre a Restauração do Sistema, clique em Ajuda e Suporte no menu Iniciar. Na caixa Pesquisar, digite restauração do sistema e pressione ENTER.

fonte: http://www.microsoft.com/brasil/windowsxp/pro/usando/artigos/restaurar.mspx

10 de nov. de 2009















Dicas gerais e básicas para segurança de seu computador


Neste exato momento, milhares de computadores podem estar sendo invadidos, por gente que sabe muito bem o que está fazendo, ou mesmo por adolescentes querendo se divertir. Crackers, hackers, phreaks, lamers e toda uma fauna de criaturas perigosas estão mais ativos do que nunca.

A Internet não é segura. E, para variar, aqui no Brasil é até pior, porque não há legislação específica para punir os malfeitores digitais. O que se tenta fazer é enquadrar o bandido em outros delitos, como estelionato, falsidade ideológica ou crime contra a segurança nacional.

No entanto existem algumas precauções que se devidamente observadas podem diminuir bastante as chances de que o seu microcomputador seja invadido.Na verdade, tomando as precauções a seguir, você praticamente terá eliminado uma boa parte das chances de alguém conseguir acessar os seus dados privados.


Primeiro as regras básicas:


* Não escolha senhas fáceis, como nomes, o seu login, datas de aniversário, etc;

* Escolha senhas complexas, de oito dígitos, alfanuméricas, que intercalam números e letras, como e6n0g5h7;

* Nunca revele sua senha a ninguém, e tome cuidados para que ela não seja perdida ou roubada;

* Troque sua senha com freqüência, no mínimo a cada dois meses;

* Troque sua senha logo no início de sua assinatura;

* Não deixe sua senha gravada em seu computador;

* Crie o hábito de acompanhar sempre o seu extrato de acesso;
* Evite a todo custo receber e, principalmente, executar programas de origem desconhecida ou duvidosa, piratas, etc., qualquer que seja o tipo: joguinhos, utilitários, "inocentes" e bonitinhos screen-savers etc. Use somente programas originais.Siga as indicações disponíveis nos principais portais de acesso à Internet ( Uol, Terra, e outros).

* Jamais abra ou execute um arquivo recebido pela Internet (assim como por outras vias - como disquetes - também, é claro!) sem passá-lo antes pelo crivo de um programa anti-vírus atualizado;

* Ao fazer compras on-line, selecione com muito cuidado a quem você pretende fornecer o número do seu cartão de crédito.

9 de nov. de 2009

Um pouco de história...

A história secreta dos computadores

Fonte: http://www.gdhpress.com.br/blog/historia-secreta/


05/11/2009 – 19:10 Embora os eletrônicos sejam uma tecnologia relativamente recente, com menos de um século, a história dos computadores começou muito antes.
Em 1901 um estranho artefato de bronze foi encontrado no meio dos destroços de um antigo navio romano que naufragou próximo à costa da Grécia. Ele era um pouco maior que uma caixa de sapatos e aparentava ter partes móveis, mas a oxidação transformou tudo em uma peça só, o que tornou a identificação quase impossível:
Em 2006 foi descoberto que ele era na verdade um computador mecânico, destinado a calcular o movimento dos astros e prever eclipses, cujas engrenagens competiam em sofisticação com o trabalho de relojoeiros da era moderna.
Até mesmo os Astecas (que sequer usavam ferramentas de metal) desenvolveram máquinas de calcular destinadas a calcular impostos, que eram baseadas em cordas e polias. Infelizmente não se sabe muito sobre o funcionamento delas, já que elas foram todas destruídas pelo colonizadores espanhóis, que viriam a entender a utilidade das calculadoras apenas alguns séculos depois…

Para ver mais acesse o link abaixo:

http://www.gdhpress.com.br/blog/historia-secreta/

7 de out. de 2009

DRIVERS DE DISPOSITIVO.

O que são drivers?


Drivers são pequenos programas que fazem a comunicação entre o Sistema Operacional de sua máquina e o Hardware. Temos como exemplos de Hardware (impressora, mouse, placas de vídeo e rede, monitor, pen-drives, etc...) e exemplos de Sistemas Operacionais (Windows, Linux, MS-DOS, Unix, FreeBSD, etc...). O Sistema Operacional de sua máquina recebe as instruções contidas no driver, as processa e, a partir daí, sabe como fazer para se comunicar com o Hardware. Tendo como exemplo a impressora, ao instalar o Driver (etapa em que vemos em outro artigo), seu Windows passa a saber em que porta ela se localiza, se ela está ou não ligada, se possui papel, de que forma os dados a serem impressos chegarão até ela, se a impressão é em preto ou colorida, entre outras coisas. Então, podemos afirmar que sem o Driver, nenhum Hardware poderá funcionar, pois sem ele não haveria comunicação entre os equipamentos.

Por isto é muito importante na hora de contratar o TÉCNICO. Ele realmente deve ser um bom profissional, e não apenas "formatador de computador". O bom profissional fará as instalações necessárias para que o seu computador funcione com melhor performance que ele pode lhe oferecer.

Faça uma visita sem compromisso e conheça os nossos serviços.

Fone: (19) 33850703
 



http://pt.wikipedia.org/wiki/Driver_de_dispositivo

24 de set. de 2009

7 de ago. de 2009


CABO CONVERSOR USB/PARALELO







CABO CONVERSOR USB/PS2



FONTE UNIVERSAL (DIGITAL) PARA NOTEBOOK
EMAIL: TETRATEC.INFORMATICA@GMAIL.COM

24 de jun. de 2009

PEÇAS SOB ENCOMENDA.
PEÇAS SOB ENCOMENDA.


PEÇAS SOB ENCOMENDA.
PEÇAS SOB ENCOMENDA.

23 de jun. de 2009

PEÇAS SOB ENCOMENDA.
PEÇAS SOB ENCOMENDA.

PEÇAS SOB ENCOMENDA.

18 de jun. de 2009

FORMATAÇÃO, INSTALAÇÃO DE SOFTWARES, SISTEMA OPERACIONAL, APLICATIVOS, CONFIGURAÇÃO DE INTERNET DISCADA E BANDA LARGA, REDES, ETC.
FONE: (19) 33850703

TRABALHAMOS COM VÁRIAS MARCAS E MODELOS.

FONE: (19) 33850703

EMAIL: TETRATEC.INFORMATICA@GMAIL.COM
MONTAMOS SEU PC DE ACORDO COM SUAS NECESSIDADES. VENHA NOS CONHECER.

FONE (19) 33850703

EMAIL: TETRATEC.INFORMATICA@GMAIL.COM

17 de jun. de 2009

VENHAM CONHECER NOSSOS SERVIÇOS.
PEÇAS POR ENCOMENDA, ORÇAMENTO GRATUÍTO.