segunda-feira, 26 de abril de 2010

Microsoft lança portal de soluções gratuitas


A Microsoft Brasil acaba de lançar o portal “Grátis e Melhor” voltado para pequenas e médias empresas.

O objetivo é apresentar as soluções gratuitas que a companhia oferece ao setor, o que inclui pacotes como Windows Live com disco virtual de 25GB, Windows Live Messenger e Windows Live Groups. O site disponibiliza centenas de modelos prontos de documentos utilizados na administração de uma empresa, como folha de pagamento, controle de faltas dos funcionários, atas de reunião, balanços, calculadora de empréstimos e banco de dados de projetos.

Há ainda uma seção de vídeos com cases de sucesso de pequenas e médias empresas e conteúdo sobre cloud computing. O portal também traz cursos e treinamentos online para que os empresários possam aproveitar melhor os programas do pacote Office.
Read More

MacBook Pro com Core i7 poderia fazer água ferver


O site PC Authority passou os novos MacBooks Pro de 17 polegadas com processador Core i7 pelos benchmarks de sempre. Daí os laptops ficaram quentes e uma série de erros estranhos começou a acontecer.

Eles só conseguiam completar os testes se virassem o MacBook de lado. O problema tinha que ser aquecimento.

Então a PC Authority fez mais testes (tanto no BootCamp como no OS X) enquanto monitoravam a temperatura da CPU. Céticos quanto aos resultados, eles deixaram o sistema desligado de um dia para o outro, e fizeram os testes de novo.

Nos dois casos, o CineBench — teste que usa o processador ao máximo — conseguiu aquecer o Core i7 a temperaturas de cerca 101°C. Isso é mais que o ponto de ebulição da água.

Quando os testes foram repetidos em um Fujitsu Lifebook SH 760 (com o mesmo processador i7, mas com um cooler de cobre que dissipa o calor pelo lado de um chassi de plástico), a CPU chegou a 81°C em potência máxima.

Sim, a PC Authority diz que, no uso diário, o processador só chegou a até 90°C (ainda mais alto que o Fujitsu a 100%) — mas aí é que está: o MacBook Pro 17" não é um computador que você compra para uso diário. Você usa para ter uma central de processamento potente e móvel. É difícil imaginar profissionais que não vão lidar com esses problemas de superaquecimento. E vendo os resultados no modelo de 17 polegadas nos faz pensar: como é que o modelo menor, de 15 polegadas, vai lidar com o calor?
Read More

McAfee anuncia reembolso a usuários afetados por atualização defeituosa


Empresa disponibiliza número de telefone exclusivo para atendimento aos clientes afetados

A empresa de antivírus McAfee anunciou que vai reembolsar os usuários que tiveram despesas com assistência técnica para recuperar os computadores afetados pelo bug da atualização na semana passada.

Em um comunicado oficial publicado no site da empresa , a McAfee pede desculpas aos usuários e indica alguns passos a serem tomados para a resolução do problema.

Primeiro, o usuário é convidado a ligar para um número especial, destinado apenas a atender aqueles que tiveram seus computadores danificados. Segundo o anuncio, um técnico estará à disposição para fazer o atendimento e tentar solucionar o problema.

Se a assistência por telefone não atingir o resultado esperado, a empresa indica que o usuário baixe a correção por meio de um outro computador e a execute na máquina danificada. Caso não seja possível o acesso a outro PC, a McAfee se dispõe a enviar um CD com a correção gratuitamente.

O comunicado ainda diz que, como resultado desta questão, se você já tiver investido dinheiro para reparar seu PC, estaremos empenhados no reembolso de despesas razoáveis. As orientações para processar sua solicitação de reembolso serão publicadas nos próximos dias.

Os usuários do Brasil que tiveram problemas com a atualização podem ligar para o número 0800-891-0168 e contatar o técnico da McAfee. A ligação é gratuita e o sistema funciona 24hr, sete dias por semana. O pedido do CD com a correção é feito pelo mesmo número.

Aqueles que já tiveram despesas com o incidente devem acompanhar as atualizações e seguir as instruções disponíveis no link: http://bit.ly/Mc_Afee
Read More

Ipea: concentração emperra banda larga e governo deve intervir



Estudo do órgão mostra que, em comparação com o serviço prestado em países desenvolvidos, Brasil perde em vários quesitos.

Estudo divulgado nesta segunda-feira (26/4) pelo Instituto de Pesquisa Econômica Aplicada (Ipea), fundação pública federal vinculada à Secretaria de Assuntos Estratégicos da Presidência da República, avalia que participação do poder público é crucial para desenvolver a banda larga e que a falta de competição no setor emperra a disseminação do serviço no território nacional.

No documento "Comunicados do Ipea", a comparação entre o serviço prestado no Brasil e em países mais desenvolvidos na questão mostra que o mercado nacional perde em vários quesitos, como baixa velocidade, preços elevados e índices modestos de penetração.

Segundo Luís Cláudio Kubota, um dos técnicos responsáveis pelo estudo, há “gaps de mercado” - área não atendidas pela iniciativa privada por não serem rentáveis financeiramente – que só serão superados por uma atuação direta do poder público.

“A cobertura atual privilegia grandes centros urbanos e população de alta renda. Mas, com medidas regulatórias adequadas, pode-se levar o serviço para as áreas onde há gaps de mercado. Nos países em desenvolvimento, ainda há uma parte considerável da população não atendida, o que só vai ser superado com ações governamentais", disse Kubota, durante a apresentação do documento nesta tarde.

Papel do governo
Quando o Ipea foi indagado sobre se essa participação se daria por meio de uma estatal, como a Telebrás, os técnicos do instituto evitaram defender claramente essa posição, embora seus comentários também não tenham rechaçado a tese.

"Uma das recomendações do Ipea para o desenvolvimento da banda larga é que é necessário ter um instrumento regulatório para promover a competição no setor. Para isso, tem de haver investimento do poder público, seja por subsídio ou incentivo fiscal, entre outras possibilidades", afirmou Kubota.

"O grande movimento é a necessidade de competição no mercado de banda larga", reforçou o técnico do Ipea João Maria de Oliveira, que também participou da apresentação do estudo.

"O que existe é um grande consenso de que o investimento público é fundamental para levar o serviço a regiões mais distantes. Como essa participação vai se dar é outra discussão", pontou Rodrigo Abdalla, também técnico do instituto.

Capitais sem banda larga
Para reforçar a tese de que o Brasil está atrás de outros mercados na área de banda larga, Kubota apresentou dados do Ipea - compilados a partir de informações da Agência Nacional de Telecomunicações (Anatel) e de outras fontes, como o Banco Mundial -, segundo os quais apenas 12 milhões dos domicílios do País (ou 21%) têm banda larga. Citou também o fato de que, em algumas capitais, como Boa Vista (Roraima) e Macapá (Amapá), o serviço "praticamente não existe". Conforme esses mesmos dados, Brasília é a responsável pela maior penetração no Brasil, com mais de 50% dos domicílios atendidos.

Outro aspecto apontado pelo Ipea diz respeito ao valor e à oferta do serviço. Conforme consta no estudo, "a situação do País em termos de oferta de banda larga é extremamente alarmante".

Apesar da economia do País situar-se entre as dez maiores do mundo, a União Internacional das Telecomunicações (UIT), órgão da ONU para o setor - classificou o Brasil em 60º lugar em 2009 em termos de desempenho das telecomunicações. Como comparação, a Argentina ocupou a 49º posição, Rússia (48º) e a Grécia, a 30º.

Os preços do serviço são outro problema, diz o estudo. Em 2009, o gasto médio com banda larga no Brasil representava, proporcionalmente, 4,58% da renda mensal per capita, ao passo que na Rússia foi de 1,68%. Nos mercados mais avançados no setor, a relação foi de 0,5%, o que quer dizer dez vezes menor que no Brasil.
Read More

4 maneiras de reforçar sua privacidade nos serviços do Google


Picasa, YouTube, Orkut e Gmail têm caminhos próprios para definir o que pode e o que não pode ser visto por outros internautas.

As redes sociais promoveram uma revolução no modo como nos comunicamos na web, mas vieram acompanhadas de diversas questões em relação à privacidade. Nos últimos dias, o alvo das críticas foi o Facebook, cujo recurso de Personalização Instantânea oferece a sites parceiros o acesso às informações públicas dos usuários. Antes dele, foi o Goggle Buzz, cuja inauguração foi marcada pela divulgação da lista pessoal de contatos do Gmail.

Os passos para proteger sua privacidade no Facebook depois do lançamento da Personalização Instantânea já foram explorados. Mas e nos diversos serviços do Google? Com as instruções abaixo, usuários de serviços como Buzz, YouTube, Orkut e Picasa poderão conferir suas configurações de privacidade, ajustando-as de acordo com suas necessidades. Vamos a elas.

Gmail

O Gmail pode não ser sua principal preocupação em relação a segurança - afinal, e-mails são feitos para serem sigilosos. Mas ele é a porta de entrada para um dos serviços mais polêmicos lançados pela Google nos últimos tempos: o Buzz.

O Google Buzz foi ativado automaticamente para todos os usuários do Gmail no lançamento, em fevereiro de 2010. Mais tarde, a Google reviu tal política. Agora, para ativar ou desativar o Buzz, basta clicar no link respectivo, no pé da página do Gmail.

É bom lembrar que o Google Buzz não será exterminado de sua conta do Gmail - ele e suas configurações ficarão hibernando até que você mude de ideia. Para realmente desligar o Buzz, é preciso clicar em Configurações (no canto direito da tela), escolher a aba Google Buzz e clicar no link "Desativar o Google Buzz completamente".

Se a decisão for pela adesão ao Buzz, a primeira coisa que o serviço fará é mostrar quem você está seguindo e quem o segue, e as configurações de privacidade que se aplicam. É uma boa hora para rever a lista de seguidos e bloquear quem você não quer que o siga.

Um ponto polêmico do Buzz era a publicação das listas de contatos do usuário, montadas pela própria ferramenta e liberadas sem seu consentimento. A aba Goggle Buzz, em Configurações, oferece a opção de não mostrar essas listas no perfil público do usuário.

YouTube

Embora seja projetado desde a base para divulgar seus vídeos na web, o serviço - que passou a fazer parte da Google em 2006, numa aquisição bilionária - acena com a possibilidade de ajustes de privacidade.

Você pode, por exemplo, impedir que o YouTube use suas informações da sua conta para oferecer 'publicidade relevante'. Isso não vai bloquear a publicidade, mas você não irá receber anúncios de acordo com seus dados pessoais, como gênero e faixa etária.

Também é possível bloquear a exibição de estatísticas e dados sobre os vídeos, e restringir o envio de mensagens e o compartilhamento de vídeos apenas a amigos.

Cada vídeo individual também pode ter suas configurações de privacidade definidas. Clique em Vídeos para ver a relação completa. No vídeo a ser reconfigurado, clique em Editar. Uma caixa do lado esquerdo inferior da tela traz as opções Compartilhar seu vídeo com o mundo (padrão) e Privado (visível para até 25 pessoas).

Na opção Privado, é possível escolher entre gerar um endereço web de acesso limitado (para colar e enviar por e-mail às pessoas com as quais você vai compartilhar) e o compartilhamento privado com os usuários do YouTube - neste caso, você precisará informar os nomes dos usuários para notificá-los da existência do vídeo.

Outras opções incluem a distribuição (que pode ser restrita a PCs, sem incluir celulares e TV), a não incorporação deste vídeo por sites externos (o que impedirá a geração de código embedded, para inserção em outros sites) e a não informação de dados de localização (para que não saibam onde o vídeo foi gravado).

Orkut

As opções de ajuste de privacidade da rede social da Google estão sob o link Configurações do Orkut, no canto direito superior da tela. Um clique nesse link abrirá a página Minhas Configurações.

Uma das abas será Privacidade. Clique nela para abrira as opções de ajuste. Talvez a mais conhecida seja a Visitantes do Perfil - ela permite bloquear a publicação de informações que denunciam quem bisbilhotou no seu perfil.

Uma opção menos conhecida, mas que pode ser relevante para muitas pessoas, é a Orkut nos Resultados da Pesquisa do Google. Escolha "Ocultar Informações" caso não queira que seus dados do Orkut sejam listados nos resultados de pesquisa do Google.

As solicitações de amigos também podem ser restringidas por regras simples. O padrão é receber convites de qualquer um no Orkut, mas se quiser você poderá receber apenas solicitações de amigos dos amigos, ou de países e regiões específicas (Brasil e Portugal, por exemplo).

Sobre fotos, o usuário do Orkut pode desativar a marcação de fotos, impedindo você seja identificado nas fotos de outras pessoas. E no novo Orkut as atualizações que você faz aparecem na página de perfil das pessoas, mas se quiser essas atualizações podem ser desligadas - basta clicar na opção Ocultar Atualizações.

As fotos publicadas no Orkut podem ter seu acesso restrito. Clicando em Meus Álbuns a partir da tela de perfil, você encontrará uma lista de álbuns, cada uma com o botão Editar. Clique nele para configurar quem pode ver o álbum, se só alguns amigos, todos os amigos ou todos do Orkut. A opção Só Alguns Amigos permite a seleção de pessoas uma a uma ou de grupos inteiros, como Melhores Amigos ou Conhecidos, e até contatos de e-mail.

As informações do seu perfil pessoal não fazem parte da guia Privacidade, mas o acesso a elas também pode ser restrito. Para ter acesso aos ajustes, clique em Mais Informações, no cabeçalho da página de perfil. Você irá visualizar a tela de perfil do velho Orkut. No link Editar à frente da opção Perfil no menu esquerdo da tela principal. As opções oferecidas para visualização são Só Eu, Apenas Meus Amigos, Amigos dos Amigos e Todos.

Picasa Web Albuns

O serviço de guarda e publicação de fotos na nuvem traz, sob o link Configurações do canto superior direito da página, o acesso à aba Privacidade e Permissões. As opções, no entanto, não são tão ricas. Você pode permitir a utilização das fotos sob a licença Creative Commons (embora a segunda opção - proibir a utilização - dificilmente possa ser respeitada). Você também pode bloquear o download das fotos.

Em relação aos álbuns, é possível definir para quais grupos o acesso será liberado. Há três grupos predefinidos: Amigos, Família e Colegas de Trabalho, que originalmente estão vazios - você deverá povoá-los selecionando os contatos do Gmail.

Você também pode definir o compartilhamento de cada álbum. As opções são Público (o álbum aparece para todos que visualizarem seu perfil no Picasa), Não Listado (só você verá o álbum) e Login necessário para Visualizar (permissão apenas para os que estiverem conectados ao Picasa).

Para ajustar essas configurações, entre no Picasa, clique num álbum para abri-lo; depois, clique no link Editar da barra de ferramentas, e escolha Propriedades do Álbum. Quando terminar os ajustes, não se esqueça de clicar em Salvar Alterações.
Read More

Escassez de chips da Intel ameaça lançamentos de laptops ultrafinos


ntel acelera produção para reduzir atraso na produção de processadores para computadores portáteis e atender ao aumento da demanda.

A falta dos microprocessadores da Intel para laptops parece piorar e poderia prejudicar seus distribuidores causando atrasos nas entregas de novos computadores portáteis.

A carência, que se estende desde março, é dos novos microprocessadores Arrandale, incluindo alguns Core i3 e Core i5. A situação fez com que os compradores de chip oferecessem até 20% a mais do valor dos processadores fechado em contrato com a distribuidora americana Converge.

A escassez dos chips pode causar atrasos de três meses ou mais no lançamento de novos portáteis sofisticados, segundo a análise da empresa de pesquisa CLSA Asia Pacific Markets. Além disso, poderia dar à rival Advanced Micro Devices (AMD) a oportunidade de ganhar parcela do mercado de laptops, segmento que mais cresce no mercado de computadores.

"É raro a falta de determinados dispositivos não ser resolvida pelo mercado", afirma a Converge. A maioria dos fabricantes de laptops tem sido capaz de acompanhar a demanda, utilizando chips mais antigos como a família de processadores Intel Montevina.


Segundo o diretor de pesquisas do IDC, Shane Rau, a falta de chips Arrandale está afetando principalmente os pequenos fabricantes. Os grandes distribuidores têm prioridade para obter os chips períodos de escassez, enquanto pequenos fornecedores têm de encontrar outras soluções.

O design do processador Arrandale é projetado para que os distribuidores possam produzir laptops mais finos. Eles vêm em uma pastilha com dois chips, que inclui um núcleo de processamento utilizando a tecnologia de produção de 32 nanômetros e processador de gráfico com a tecnologia de 45 nanômetros.

A Hewlett-Packard (HP), a Acer e a Asustek Computer se recusaram a comentar o assunto.

Um porta-voz da Intel também se recusou a comentar especificamente sobre os problemas de escassez, mas disse que a empresa trabalha constantemente para atender às demandas de seus clientes.

Outros executivos da Intel, no entanto, não negaram que a companhia esteja enfrentando alguns problemas de abastecimento, durante conferência realizada na semana passada para anunciar os resultados financeiros do primeiro trimestre da companhia.

"Nós ficamos um pouco atrás de toda a demanda de 32nm solicitada por nossos clientes no primeiro trimestre, embora a produção já seja muito superior à programada", disse o CEO da Intel, Paul Otellini.

A Intel está se apressando para aumentar a produção nas novas fábricas que trabalham com a tecnologia de 32nm.

"O 32nm é o nosso processador rápido, e estou satisfeito por constatar que estamos acelerando os planos originais de nossas terceira e quarta fábricas de 32nm. No quarto trimestre teremos quatro fábricas de produção de 32 nanômetros", disse Otellini.
Read More

Polícia apreende computador de blogueiro que mostrou iPhone furtado


Jason Chen, do Gizmodo, teve de entregar computador, câmera digital e celular. Blog teria pago US$ 5 mil para ter acesso a protótipo achado em bar.

O blogueiro Jason Chen, do Gizmodo, teve de entregar à Justiça dos EUA seu computador, câmera digital e telefone celular. A apreensão dos itens faz parte das investigações sobre notícias e fotos publicadas no blog do iPhone 4G – modelo ainda não lançado pela Apple – que teria sido encontrado em um bar.

De acordo com um documento oficial e mandado de busca e apreensão fornecidos pelo Gizmodo à AP, o blogueiro foi alvo de uma força-tarefa especializada em crimes de informática formada por várias agências norte-americanas. O mandado diz ainda que o computador e os outros dispositivos apreendidos podem ter sido utilizados para cometer um crime.

A Apple não retornou imediatamente aos pedidos de entrevista da AP para falar sobre o caso.

Um promotor de San Mateo, na Califórnia, onde fica a sede da Apple, disse mais cedo que entraria com um processo contra o vendedor do protótipo do iPhone e do comprador, no caso o blog, acusando ambos de roubo. Pela lei do estado, é ilegal vender bens roubados e utilizar propriedade de outros sem permissão. O blog pagou US$ 5 mil (embora rumores indiquem que o valor pago seja de US$ 10 mil) pelo aparelho e publicou diversas notícias sobre ele.

Ainda segundo o Gizmodo, o iPhone foi devolvido para a Apple na sexta-feira (23), após a empresa ter entrado em contato solicitando a devolução imediata do protótipo.
Read More

Sony irá parar de produzir disquetes em 2011


Motivo é a queda na demanda pela mídia.
Cerca de 12 milhões de unidades foram vendidas no Japão em 2009.

Os velhos disquetes estão com os dias contados. A Sony do Japão anunciou que irá encerrar a fabricação da mídia a partir de março de 2011. O motivo da decisão é a queda na demanda pelos discos flexíveis.

Em 2009, cerca de 12 milhões de unidades de disquetes foram vendidas no Japão, onde a Sony detém 70% do mercado. Como os computadores atuais não possuem mais entradas para a mídia, os compradores são usuários de PCs antigos. Uma caixa com 10 unidades custa, em média, US$ 6 no país.

Os disquetes foram muito populares na década de 90, quando armazenavam 1.44 MB. Com o surgimento dos CDs graváveis e regraváveis, a mídia caiu em desuso, já que podiam armazenar 650 MB. Atualmente, os pen drives são os itens mais populares para a troca de dados entre computadores e os discos de Blu-ray são as mídias que mais podem carregar informações, armazenando 50 GB.

Fora do Japão, a Sony não fabrica mais disquetes.
Read More

Dois antivírus: o dobro de problemas por pouca proteção


Na semana passada, milhares de usuários do antivírus McAfee – o vice-líder de mercado – foram surpreendidos por um alerta de vírus em um componente do Windows. O resultado foram sistemas inoperantes. Quando um antivírus detecta um arquivo inofensivo como se fosse uma praga digital, diz-se que há um falso positivo no programa. Falsos positivos acontecem muito. E o uso de dois antivírus simultaneamente dobra o número de falsos positivos, mas não dá o dobro da proteção.

Hoje falaremos não apenas sobre os problemas de se usar dois antivírus. É sobre erros em software de segurança e como a existência desses problemas devem ser um lembrete de que a própria segurança tem um custo para a sua segurança.

>>> O worm Witty , as vulnerabilidades e os problemas em programas de segurança

O extinto BlackICE Firewall esteve no centro de um episódio, no mínimo, vergonhoso. O software, que devia proteger o computador contra ataques vindo da rede, tinha uma brecha crítica. Usando-a, um programador conseguiu criar um vírus capaz de infectar automaticamente qualquer usuário do BlackICE. Considerando que o problema estava na própria defesa instalada no PC, a única saída para se proteger era desativar o firewall.

O vírus levou 30 minutos para infectar pouco mais de 12 mil computadores e gerar um imenso tráfego na internet.

Versões antigas do Norton LiveUpdate não verificavam a procedência dos arquivos a serem instalados no PC. Considerando a popularidade do produto – o antivírus mais usado no mundo – um ataque que envolvesse respostas falsas fingindo ser o servidor da Symantec poderia ter consequências graves. O ataque nunca foi realizado, felizmente, e desde a versão 1.6 o LiveUpdate checa os arquivos antes de instalá-los no computador.

Brechas em programas antivírus que envolvem a análise de arquivos ZIP ou RAR são comuns. Um arquivo ZIP ou RAR malicioso, ao ser examinado pelo antivírus, pode ser capaz de se executar no PC. Considerando que muitos antivírus analisam arquivos automaticamente ao serem gravados no disco, um vírus poderia fazer uso de uma falha dessas para se autoexecutar. A velocidade com que essas brechas têm sido corrigidas, no entanto, tem impedido isso de acontecer.

Vulnerabilidades de menor impacto podem ser encontradas no ISA Server, o firewall corporativo da Microsoft. E também em programas de outras empresas. As consequências variam de coisas simples, como burlar a proteção do produto, até travar o programa por completo – o que, em alguns firewalls, faz com que conexão com a internet pare de funcionar.

Mas os produtos de segurança têm ainda mais problemas de natureza comum – bugs, comportamentos inconsistentes, travamentos etc. Em 2008, a versão 8.0 do Zone Alarm teve sua distribuição interrompida depois que dezenas de usuários começaram a relatar problemas como desligamentos lentos e erros em páginas web. Muitos antivírus fazem uso excessivo de recursos do sistema, causando problemas em programas que dependem do bom funcionamento do PC, como games e edição de vídeo e áudio.

>>> O que isso tudo quer dizer

Programas de segurança não são especiais. Mas a verdade é que a confiança neles é muito grande. Confia-se no antivírus e no firewall para estar em execução 100% do tempo e atualizar automaticamente quando houver necessidade. Muitos usuários configuram o Windows para solicitar autorização antes de se atualizar, mas não fazem o mesmo com o antivírus – como se ele, também, não pudesse causar problemas.

A instalação de qualquer programa, mas principalmente de um software que ficará em execução durante todo o tempo como um antivírus, precisa ser bem considerada. Alguns usuários, porém, fazem uma conta simples: quanto mais softwares de segurança estiverem instalados, mais seguro o PC vai estar.

É claro que esse não é o caso.

Os pilares da segurança são “disponibilidade, integridade, confidencialidade”. Um software de segurança, quando causa transtornos, modificará a disponibilidade do seu PC (se ele ficar inoperante, por exemplo) ou a integridade (se ele apagar documentos legítimos como se fossem vírus).

Um antivírus já faz parte da configuração padrão de um computador. A grande maioria dos usuários precisa de um. O mesmo não pode ser dito de outros tipos de programas. Não vale a pena instalar um firewall se você não souber utilizá-lo corretamente e não tiver o interesse de aprender. O ganho de segurança ficará reduzido – por ele não ser usado de forma adequada – mas os problemas que ele pode causar continuam os mesmos.

Dois antivírus, nem pensar. A coluna já tratou dessa questão diversas vezes, mas vale reforçar: a instalação de dois antivírus dobra as chances de você passar por uma situação como a dos usuários da McAfee na semana passada. A McAfee não é a única que sofre desses problemas. Qualquer antivírus sofre com detecções erradas: gratuito, pago, tanto faz.

Se os problemas dobram, a proteção não é duplicada junto, porque o segundo antivírus irá oferecer proteção para muitas das pragas que o primeiro antivírus já detecta.

Se há uns cinco anos era obrigatória a instalação de um antispyware em conjunto com um antivírus, hoje a situação não é mais a mesma. A maioria dos antivírus detecta spywares também, e os investimentos da indústria antivírus enfraqueceram os programas antispyware independentes que, incapazes de investirem em pesquisa na mesma escala, tornaram-se apenas úteis para remediar problemas específicos. Em outras palavras, você não vai precisar deles na maioria do tempo.

Você realmente precisa de todos os softwares de segurança que estão no seu computador? Pense um pouco. Como dizem, às vezes, menos é mais.

Se você tem uma pergunta, deixe-a como comentário. Todos os comentários são lidos.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509