terça-feira, 8 de outubro de 2013

Intel cria computador para entusiastas baseado no processador Quark

A Intel anunciou o primeiro computador baseado em seus novos processadores “Quark”de baixíssimo consumo de energia, e está recrutando a “comunidade maker” para descobrir as melhores formas nas quais o chip pode ser usado.
Anunciado nesta quinta-feira, o Galileo é um “single board computer”, um computador em uma única placa, sem um gabinete e equipado com um processador Intel Quark X1000. O produto é voltado a uma comunidade de entusiastas que desenvolve suas próprias soluções de hardware, de robôs e monitores de saúde a sistemas de media center. 
Segundo Mike Bell, vice-presidente e gerente geral do grupo de novos dispositivos na Intel, o Galileo deve estar disponível por cerca de US$ 60 no final de novembro. O computador é Open Source, e os esquemáticos da placa serão divulgados mais tarde para que ele possa ser reproduzido por indivíduos e empresas.
O grupo de novos dispositivos do qual Bell faz parte está investigando oportunidades de negócio nos emergentes mercados de “dispositivos vestíveis” e a “internet das coisas”. Voltado a estes segmentos, o processador Quark, que tem baixíssimo consumo de energia, foi anunciado no mês passado.
"As pessoas querem ser capazes de usar nossos processadores para fazer coisas criativas”, disse Bell. “Todos os produtos mais legais estão vindo da comunidade maker”.
Mas com um custo de US$ 60, o Galileo será mais caro que concorrentes extremamente populares como o Raspberry Pi, que é baseado em um processador da rival ARM e custa apenas US$ 25. E o Raspberry Pi é capaz de reproduzir vídeo em Full HD, algo do que o Galileo não é capaz, o que o torna uma solução mais adequada para projetos que envolvam multimídia.
A Intel também anunciou uma parceria com a Arduino, que fornece um ambiente de desenvolvimento para o Galileo. A comunidade de entusiastas faz uso intenso de microcontroladores Arduino e placas com processadores ARM para criar sofisticados dispositivos de computação.
O Galileo é equipado com um processador de 32 Bits, o Quark X1000, que roda a 400 MHz e é baseado na arquitetura Pentium. A placa suporta o sistema operacional Linux e o ambiente de desenvolvimento Arduino, e tem interfaces USB 2.0 e Ethernet, além de um slot para cartões microSD.
A Intel espera que criar dispositivos interativos de computação com o Galileo seja fácil. Escrever aplicativos para a placa é tão simples quanto escrever programas para microcontroladores padrão que suportam o ambiente de desenvolvimento Arduino. Segundo Bell, “o processo de desenvolvimento é transparente”.
A empresa também anunciou que irá distribuir 50 mil placas Galileo gratuitamente a estudantes de mais de mil universidades ao longo dos próximos 18 meses.
Read More

Seagate e TDK mostram tecnologia para aumentar a capacidade dos HDs



A Seagate Technology irá demonstrar nesta semana, durante a feira de tecnologia CEATEC no Japão, uma tecnologia batizada de HAMR que poderá aumentar a quantidade de dados que podem ser armazenados em um HD.
A sigla vem de “Heat-Assisted Magnetic Recording” (Gravação Magnética Auxiliada pelo Calor), e a técnica usa calor gerado por um laser para ajudar a gravar dados na superfície de um disco rígido. Ela permite que os bits sejam gravados mais próximos uns dos outros, o que permite que mais informação seja armazenada no mesmo espaço do “prato” de um disco rígido. Durante a feira, no estande de sua parceira TDK, a Seagate irá demonstrar o HAMR em um HD de 2.5 polegadas e 10.000 RPM, projetado para uso em servidores “blade” para o mercado corporativo.
A Seagate espera começar a vender HDs baseados nesta tecnologia em 2013, disse Mark Re, CTO (Chief Technology Officer) da empresa. A tecnologia, que também está sendo explorada por outras fabricantes de HDs, vem sendo aprimorada desde meados da década passada. Isso não é considerado um tempo longo entre as tecnologias para armazenamento de dados, disse Re, citanto os mais de 10 anos necessários para o desenvolvimento da memória NAND flash usada nas atuais unidades de estado sólido (SSDs).
HDs convencionais devem atingir um limite na densidade de dados quando os fabricantes chegarem à marca de 1 Terabit (128 Gigabytes) por polegada quadrada por prato. Os discos atuais tem uma densidade de cerca de 750 Gigabits (93 Gigabytes) por polegada quadrada. Os discos rígidos armazenam dados alterando a polaridade magnética de “células” na superfície do disco, e quanto menores elas são, maiores as chances de se tornarem instáveis e mudar de polaridade espontâneamente, corrompendo os dados armazenados. A capacidade de uma célula de manter sua polaridade é conhecida como “coercividade”, e a HAMR é uma das técnicas que podem ser usadas para aumentá-la, diz John Rydning, analista do IDC.
Mas o limite se aplica à densidade com a qual os bits podem ser gravados no disco à temperatura ambiente. Com a HAMR a cabeça de gravação do HD aquece a área onde os dados estão sendo gravados, então a Seagate pode usar um tipo diferente de mídia com coercividade mais alta.
A Seagate espera que os primeiros discos baseados na tecnologia HAMR rompam a barreira do 1 Terabit por polegada quadrada, com sucessivas gerações cada vez mais densas até chegar a cerca de 5 Terabits por polegada quadrada, segundo Re. A empresa acredita que em 2020 será possível produzir um HD com capacidade de 20 Terabytes.
Considerando todos os custos, a Seagate espera que um HD baseado na tecnologia HAMR tenha um custo similar aos HDs atuais, diz Re. O aumento no consumo de energia também não será significativamente maior, porque o mecanismo a laser para aquecimento do disco consome apenas décimos de miliwatts de energia adicional, segundo o executivo.
A demonstração de HAMR na CEATEC não será a primeira, mesmo para a Seagate, que alega que nenhum outro fabricante demonstrou a tecnologia em um HD. Mas a feira pode ser o maior palco até hoje para a HAMR.
Segundo Rydning, a Seagate quer reconfortar os que estão preocupados com a tecnologia, que teve um ciclo de desenvolvimento longo. “Eles estão tentando afastar os céticos”, disse ele. “A tecnologia é muito, muito difícil, e houve muito ceticismo sobre se ela algum dia chegaria a um produto comercial. O consenso na indústria de HDs é que HAMR não estará em um produto antes de 2017”, disse ele.
Read More

Como configurar um repetidor para ampliar o sinal do roteador Wi-Fi

Se o sinal da sua rede sem fio não chega forte o suficiente em um cômodo da sua casa, um boa saída é adicionar um repetidor no caminho para que ele amplie o sinal da rede. E se você ainda não sabe como fazer isso, acompanhe esse tutorial e descubra.
Símbolo de Wi-Fi (Foto: Divulgação)Símbolo de Wi-Fi (Foto: Reprodução)
Como a maioria dos usuários não tem o hábito de modificar a configuração do roteador wireless e atualmente existe um número enorme de roteadores Wi-Fi, é preciso ter o manual em mãos para fazer esse procedimento. Se você não tiver o manual escrito, procure a versão digital no site do fabricante.
Passo 1. Conecte o repetidor na tomada. Em seguida, pegue o cabo de rede que veio com o aparelho e conecte uma ponta nele e a outra ponta no computador que será usado para configurá-lo;
Passo 2. Consulte no corpo do Repetidor o endereço iP dele e anote ele em um papel. Se não estiver lá dê uma olhada no manual escrito ou baixe no site da fabricante do aparelho. Aproveite e anote também o usuário e a senha padrão do aparelho;
Pegando as informações do repetidor (Foto: Reprodução/Edivaldo Brito)Pegando as informações do repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 3. Abra um navegador, digite o endereço do roteador Wi-Fi que você anotou no passo anterior (192.168.10.1, por exemplo) na barra de endereço e tecle “enter”;
Acessando o painel do repetidor pelo navegador (Foto: Reprodução/Edivaldo Brito)Acessando o painel do repetidor pelo navegador (Foto: Reprodução/Edivaldo Brito)
Passo 4. Quando for solicitado, digite o usuário e senha e depois tecle “enter”;
Entrando com o usuário e a senha de acesso do repetidor (Foto: Reprodução/Edivaldo Brito)Entrando com o usuário e a senha de acesso do repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 5. Dentro do painel de configuração do roteador, procure por uma opção de configuração da rede sem fio. No aparelho usado nesse tutorial essa opção é “Basic Settings” e fica abaixo da opção “Wireless”, mas isso pode variar em cada dispositivo, podendo ser “Wireless Setup”. Para ter certeza de qual é a localização exata da configuração de rede sem fio no painel de seu roteador, consulte o manual dele;
Procurando ao opção de configuração da rede no repetidor (Foto: Reprodução/Edivaldo Brito)Procurando ao opção de configuração da rede no repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 6. Na tela de configuração da rede sem fio, procure pela opção que configura o modo de funcionamento do dispositivo. O nome dessa opção pode variar, podendo estar como “Operation Mode”, “Wireless Mode” ou simplesmente “Mode”. Para saber o nome correto dessa opção em seu roteador, consulte o manual dele;
Passo 7. Clique no campo “Mode” e  selecione o item “Repeater” ou a opção correspondente ao modo repetidor, conforme o manual do seu aparelho. Em seguida, clique no botão de confirmação que normalmente fica na parte de baixo da tela de configuração. O nome dele também costuma variar dependendo do dispositivo e fabricante, podendo ser “Apply”,  “Apply Changes”, “Save changes”, “Confirm” ou qualquer outra nomenclatura;
Mudando o modo de operação para repetidor (Foto: Reprodução/Edivaldo Brito)Mudando o modo de operação para repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 8. Dependendo do modelo de seu repetidor, ele poderá pedir para ser reinicializado. Se for o caso, apenas confirme e aguarde até ele estar disponível novamente;
Se for pedido, reinicie o repetidor (Foto: Reprodução/Edivaldo Brito)Se for pedido, reinicie o repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 9. De volta ao painel, selecione a opção “Site Survey”;
Selecionando a opção "Site Survey" para encontrar rede (Foto: Reprodução/Edivaldo Brito)Selecionando a opção "Site Survey" para encontrar rede (Foto: Reprodução/Edivaldo Brito)
Passo 10. Se não aparecer nenhuma rede na listagem, clique no botão “Refresh List” (ou correspondente). Quando a rede que você deseja ampliar o sinal estiver na lista, clique no campo de seleção dela. No aparelho usado nesse tutorial, é preciso também clicar no botão “Next”, para continuar o processo;
Encontrando e selecionando a rede a ser repetida (Foto: Reprodução/Edivaldo Brito)Encontrando e selecionando a rede a ser repetida (Foto: Reprodução/Edivaldo Brito)
Passo 11. Na tela seguinte, escolha outras opções de configuração da rede sem fio (preferencialmente no mesmo padrão do roteador principal) e finalmente clique no botão “Connect”;
Acertando ajustes da configuração de rede do repetidor (Foto: Reprodução/Edivaldo Brito)Acertando ajustes da configuração de rede do repetidor (Foto: Reprodução/Edivaldo Brito)
Passo 12. Novamente, dependendo do modelo de seu repetidor, ele poderá pedir para ser reinicializado. Se for o caso, apenas confirme e aguarde até ele estar disponível novamente;
Pronto. Agora você já pode colocar o repetidor em um ponto que esteja no caminho que leva ao local onde o sinal está fraco e depois conectar-se através dele.
Read More

Como transformar seu Android em um roteador Wi-Fi

Os usuários do Android têm uma boa alternativa para obter um ponto de acesso Wi-Fi a sua disposição. Basta transformar a sua rede 3G em roteador e abandonar a dependência de um Wi-Fi externo quando precisar ter acesso à internet por seu notebook ou tablet. Para aprender a transformar seu smartphone em um roteador, preparamos este tutorial com todo o passo a passo necessário para configurar esta função em seu Gadget. Veja:
Acesse as configurações de rede (Foto: Reprodução)Acesse as configurações de rede (Foto: Reprodução/Mariana Coutinho)
Acesse o Ponto de Acesso Wi-Fi (Foto: Reprodução)Acesse o Ponto de Acesso Wi-Fi (Foto:
Reprodução / Mariana Coutinho)
Passo 1. Entre nos “Ajustes” do seu smartphone. Em seguida, acesse a opção de “Redes sem fio e outras”. Isso vai variar de aparelho para aparelho, mas você deve procurar alguma opção de configuração de redes.
Passo 2. Agora, procure a opção “Ponto de acesso Wi-Fi”. Clique, então, em “Configure o ponto de acesso Wi-Fi”
Passo 3. Uma janela se abrirá com as opções de configuração. Escolha um nome e uma senha para sua rede. Na opção segurança, selecione “WPA2 PSK”. Ao final, clique em “Salvar”.
Configure sua rede Wi-Fi (Foto: Reprodução)Configure sua rede Wi-Fi (Foto: Reprodução/Mariana Coutinho)
Ative o ponto de acesso (Foto: Reprodução)Ative o ponto de acesso (Foto:
Reprodução/Mariana Coutinho)
Passo 4. Depois de configurar a rede, ative a opção “Ponto de acesso Wi-Fi”. Um ícone de rede aparecerá no menu superior do celular e ele já se transformou em um ponto de rede. Para acessar a internet, é preciso ligar o Wi-Fi do notebook ou tablet e conectá-lo à rede do celular como uma rede wireless comum, digitando a senha.


Pronto! Para desativar a rede, você deve apenas desmarcar a caixa ao lado de “Ponto de acesso Wi-Fi”

Read More

Confira lista de pen drives de diversos tamanhos e bom custo-benefício

Está à procura de um pen drive com bom custo-benefício, mas ainda não decidiu qual se encaixa melhor ao seu gosto? Há diversos dispositivos no mercado com tamanhos, marcas e design diferentes. Para te ajudar,  preparamos uma lista com as melhores opções e preço mais em conta. Confira.
Sony Micro Vault USB 2.0 (A partir de 21,60 no Zoom)
Pen Drive Sony Micro Vault 8GB USB 2.0 USM-RA. Foto: Reprodução. (Foto: Pen Drive Sony Micro Vault 8GB USB 2.0 USM-RA. Foto: Reprodução.)Pen Drive Sony Micro Vault tem 8 GB de armazenamento e padrão USB 2.0 (Foto: Divulgação/Sony)
Modelo barato, com design tradicional, pequeno e bastante ágil. Este pen drive da Sony é capaz de armazenar 8 GB e pesa apenas 9 gramas. Com padrão USB 2.0, o destaque fica para a taxa de transferência de dados, que chega a 23 MB para leitura e 5 MB para gravação da conteúdo. Preço a partir de R$ 21,60.
Pen Drive Kingston Data Traveler “Meu Malvado Favorito 2″ (R$ 34,90)
Pen Drive Kingston Data Traveler tem edição especial  do Meu Malvado Favorito 2. Foto: Divulgação. (Foto: Pen Drive Kingston Data Traveler tem edição especial  do Meu Malvado Favorito 2. Foto: Divulgação.)Pen Drive da Kingston tem edição especial do Meu Malvado Favorito 2 e 8 GB de espaço (Foto: Divulgação/Kingston)
Pen drives temáticos estão ganhando cada vez mais força no mercado. A edição especial do modelo Data Traveler 101 G2 inspirada no filme “Meu Malvado Favorito 2” é um lançamento da Kingston em parceria com a Universal Pictures e a Illumination Entertainment. Apesar de ser voltado para os pequenos, o dispositivo laranja e cinza traz boas configurações: 8 GB para guardar conteúdo multimídia, como fotos, vídeos e documentos escolares.
O pen drive inclui ainda cenas inéditas do filme, cinco papéis de parede, atividades prontas para impressão e áudio do Minions, os divertidos bonecos operários da trama. Preço sugerido de R$ 34,90.
Corsair USB Voyager (a oartir de R$ 64,90)
Pendrive Corsair traz tecnologia USB 3.0 e capacidade de 8 GB. Foto: Reprodução. (Foto: Pendrive Corsair traz tecnologia USB 3.0 e capacidade de 8 GB. Foto: Reprodução.)Pen drive Corsair traz tecnologia USB 3.0 e capacidade de 8 GB (Foto: Divulgação/Corsair)
Um dos mais velozes do mercado, o popular modelo CMFVY3S da marca Corsair tem vantagem sobre os outros por trazer a tecnologia de conexão USB 3.0, que consegue transferir dados 10 vezes mais rápido que o USB 2.0. Além disso, o dispositivo conta com 8 GB de armazenamento interno e design discreto. Preço a partir de R$ 64,90.
SanDisk Cruzer Pop 32GB (A partir de R$ 79,90 no Zoom)
 Pen Drive Sandisk Cruzer Pop apostou em design moderno. Foto: Reprodução.Pen Drive Sandisk Cruzer Pop apostou em design moderno (Foto: Reprodução/SanDisk)
O Pop Cruzer da SanDisk tem formato clássico e ultrafino, mas com estampas bastante coloridas e inspiradas em artes plásticas. Com capacidade para guardar e transportar 32 GB, o dispositivo tem outros destaques: mede apenas 4 mm e pode ser dobrado para ocultar o conector USB e protege-lo. O pen drive da SanDisk usa ainda o padrão USB 2.0. Preço a partir de R$ 79,90.
Pen drive LaCie PetiteKey (a partir de R$ 109,90)
PetiteKey, modelo de pendrive da LaCie. Foto: Divulgação.PetiteKey, modelo de pen drive da LaCie (Foto: Divulgação/LaCie)
O modelo LaCie PetiteKey traz alguns diferenciais em relação aos concorrentes. Em primeiro lugar, ele é à prova de água e aguenta até 100 metros de profundidade sem danificar o conteúdo. Além disso, o PetiteKey usa conector à prova de risco e traz um design totalmente diferente, que se confunde facilmente com uma chave. O dispositivo está disponível em três tamanhos: 8 GB, 16 GB e 32 GB, pesa a partir de 8 gramas e usa tecnologia USB 2.0. Preço a partir de R$ 109,90. O produto está à venda apenas em lojas parceiras da companhia.
Read More

Gmail: como criar um grupo de contatos

O Gmail tem um sistema que fica um pouco escondido, mas que é muito útil para o dia a dia: com o sistema de emails da Google, é possível criar grupos de emails, facilitando o envio de conteúdo para diversas pessoas.
Você pode, por exemplo, ter grupos separados para sua família, amigos, trabalho, colégio, faculdade e, até mesmo, conjuntos específicos para grupos de trabalho ou equipes de estudos. Assim, não é necessário selecionar os contatos a cada vez que você precisar enviar um e-mail. Basta escolher o grupo e o conteúdo será enviado para todos de uma só vez.
Confira a seguir a forma mais simples de configurar seus grupos e gerenciar sua lista de contatos, ganhando agilidade no dia a dia. Para começar, você precisa estar conectado em sua conta do Gmail.
Gmail: como criar um grupo de contatos
No canto superior esquerdo da tela, você encontra uma seta ao lado do nome Gmail. Clique sobre ela e, no menu que aparece, clique em “Contatos”.
Gmail: como criar um grupo de contatos
Ali, você pode ligar em “Novo grupo” para criar um novo grupo de contatos. Determine o nome do grupo e confirme.
Gmail: como criar um grupo de contatos
Agora, é só clicar no ícone com um bonequinho e um sinal de mais que fica no topo do display para selecionar os contatos que vão fazer parte do grupo e pronto!
Gmail: como criar um grupo de contatos
Agora, quando for mandar um email, é só digitar o nome do grupo e fazer o envio.


Read More

Facebook: como desativar o seu perfil temporariamente

O Facebook cresceu muito nos últimos tempos e a cada dia aumenta o número de brasileiros utilizando a rede social. Porém, o que para muitos pode ser ótimo e insubstituível, para outros, com o tempo, pode cansar. Se você está nessa situação com relação ao Facebook, felizmente há como desativar temporariamente a sua conta.
A própria rede social oferece uma maneira simples para você deixar a sua conta inativa, que necessitam de poucos passos para ser completada. Se você quer aprender como proceder para desativar a sua conta e, assim, dar um tempo no uso do serviço, basta acompanhar o passo a passo que preparamos abaixo.
Vale apenas reforçar que este é um tutorial um pouco mais iniciante, voltado especialmente para quem ainda não conhece muito bem as configurações de conta no Facebook.

Desativando o seu perfil

Com o seu perfil do Facebook já aberto no navegador, comece clicando no botão de configurações, na forma de uma engrenagem, presente na parte superior direita da tela. Então, escolha a alternativa “Configurações de Conta”.
Abrindo as configurações de conta 
(Fonte da imagem: Baixaki/Tecmundo)
Então, no menu presente na nova página carregada, escolha a alternativa “Segurança”. Observe que, logo abaixo dos tópicos exibidos no lado direito da tela, existe uma opção chamada “Desativar sua conta”. Clique nela para prosseguir.
Iniciando o processo
 (Fonte da imagem: Baixaki/Tecmundo)
Feito isso, uma nova tela é aberta, com o objetivo de concluir o procedimento. Nela, você precisa (obrigatoriamente) indicar o motivo da sua saída. Se você realmente tem a pretensão de reativar a conta no futuro, pode marcar, por exemplo, a opção “Isto é temporário. Eu voltarei”. Em seguida, você pode oferecer mais detalhes no campo disponível na tela.
Além disso, também é possível decidir como proceder com relação aos grupos criados com o seu perfil. Você pode fechá-los ou alterar os administradores, por exemplo. Por último, você pode desativar o recebimento de emails da rede, marcando a alternativa “Optar por não receber e-mails do Facebook no futuro”.
Essa opção é muito interessante, pois embora a sua conta esteja desativada, os seus amigos ainda podem convidá-lo para eventos e grupos e marcar o seu perfil em fotos. Quando tudo estiver conforme o desejado, clique em “Confirmar”.
Configurações necessárias 
(Fonte da imagem: Baixaki/Tecmundo)
Então, uma janela de mensagem é exibida para concluir o procedimento. Nela, você deve digitar a sua senha e, em seguida, clicar em “Desativar agora”.
Finalizando o procedimento 
(Fonte da imagem: Baixaki/Tecmundo)
Prontinho! A sua conta do Facebook agora está temporariamente desativada. No futuro, para reativá-la, será necessário fazer o seu login utilizando o endereço de email e a senha previamente cadastrados. Entretanto, vale lembrar que é necessário ter acesso ao endereço de correio eletrônico em questão para completar a tarefa.


Read More

segunda-feira, 30 de setembro de 2013

Novos vírus que 'sequestram de dados' ficam mais populares; entenda

Um estudo divulgado pela Eset, fornecedora eslovaca de soluções de segurança, mostrou o crescimento no número de infecções de arquivos pelo Filecoder. O malware encripta dados e pastas de usuários e pede resgate para a vítima em troca da chave para desencriptá-los.
Número de arquivos maliciosos cresce em países da Europa e nos EUA (Foto: Stock Photo)Número de arquivos maliciosos cresce em países da Europa e nos EUA (Foto: Stock Photo)
Segundo a empresa de segurança, o percentual chegou a 200% desde julho de 2013 e acontece principalmente em PCs na Rússia, Itália, Espanha e na Europa Oriental, em países como Alemanha, República Tcheca, Polônia, Romênia e Ucrânia, além dos Estados Unidos.
Como funciona o “sequestro”
A infecção dos computadores ocorre por meio de download de malwares em sites, anexos de e-mails, instalações de trojan ou backdoor e até mesmo instalações manuais. Uma vez presente, o malware bloqueia arquivos essenciais da máquina. Aí começa o chamado sequestro de dados, com a exigência de quantia em dinheiro dentro de determinado período de tempo para liberá-los. Em caso de não pagamento, as informações são excluídas.
Há casos em que pessoas foram obrigadas a pagar até 300 euros para ter os dados de volta, conforme relata o pesquisador da Eset, Róbert Lipovsky. Outra variante do golpe coloca as vítimas sob pressão mostrando uma contagem regressiva para apagar todos os arquivos.
Para não correr o risco de ter os arquivos sequestrados, o ideal é fazer a atualização periódica do antivírus, bem como manter um backup com todas as informações. Trocar periodicamente senhas e proteger as configurações do software conta malwares são medidas indicadas para evitar ataques desse tipo, e de tanto outros que circulam na Internet.
Read More

Quais as diferenças entre as versões Windows 8, Pro, RT e o novo 8.1?

Windows 8 e Windows 8 Pro
O Windows 8 e o Windows 8 Pro são as versões do sistema da Microsoft para notebooks e desktops. Trata-se do sucessor direto do Windows 7, que pode ser instalado em qualquer PC que esteja rodando uma versão anterior do sistema – desde que atenda aos pré-requisitos mínimos. Existe, ainda, a edição exclusiva para grandes empresas: o Windows 8 Enterprise.
Caixas do Windows 8 e Windows 8 Pro (Foto: Reprodução/Microsoft)Caixas do Windows 8 e Windows 8 Pro (Foto: Reprodução/Microsoft)
Para usuários domésticos, as únicas versões que podem ser obtidas de forma legal e direta são o Windows 8 e o Windows 8 Pro. Em geral, a versão mais indicada e que possui melhor relação entre custo e benefício é o Windows 8, cuja atualização sai por R$ 359. O Windows 8 Pro tem preço sugerido de R$ 610 e algumas ferramentas mais elaboradas de software.
O foco do Windows 8 Pro são usuários avançados e empresas de pequeno a médio porte. Em relação ao Windows 8, a versão Pro conta com alguns recursos extras de segurança, como BitLocker e BitLocker To Go (tecnologia de encriptação de dados), área de trabalho remota e suporte a redes corporativas; funcinalidades dispensáveis para o usuário comum.
Windows RT
O Windows RT é a versão do sistema desenvolvida para chips móveis da ARM, que são processadores com foco em eficiência energética e que equipam tablets e smartphones. Por conta disso, essa versão do sistema é vendida diretamente aos fabricantes de hardware, no caso tablets. Isso significa que a única maneira de obter o Windows RT é de forma indireta: comprando um tablet ou gadget híbrido com o sistema pré-instalado, como o Surface.
Para o usuário final, a mudança mais notável é que o Windows RT só pode rodar os aplicativos publicado por desenvolvedores certificados na Windows Store. Alguns aplicativos importantes do Pacote Office, como Word, Excel, PowerPoint, OneNote e Outlook, também estão disponíveis para o Windows RT. Entretanto, se você precisa de programas específicos em mídias físicas, é bom se informar se existe alguma alternativa online na loja de aplicativos.
Windows 8.1
O Windows 8.1 nada mais é do que uma atualização para o Windows 8, Windows 8 Pro e Windows 8 RT. O destaque fica por conta da volta do botão Iniciar, que sumiu na versão anterior. Esta tela, aliás, ganhou novas opções de personalização, como novos tamanhos de blocos e a possibilidade de usar papel de parede da área de trabalho como imagem de fundo.
Novos aplicativos em forma de blocos dinâmicos foram integrados ao sistema – como uma calculadora, aplicativo de alarmes e editor de vídeos. Os aplicativos atuais, como calendário e cliente de e-mails, receberam melhorias. O Skype substitui o aplicativo de mensagens e oSkyDrive, serviço de armazenamento na nuvem da Microsoft, está ainda mais integrado.
O Windows 8.1 já está pronto e deve ser lançado como uma atualização gratuita na Windows Store até o final de outubro. Como já dissemos, a atualização estará disponível para todas as versões do sistema: Windows 8, Pro e RT – além, é claro, do Enterprise, para as empresas.
Considerações finais
O sistema operacional da Microsoft é conhecido pelo grande número de variações. Até o Windows 7, o usuário poderia escolher entre cinco edições: Starter, Home Basic, Home Premium, Professional e Ultimate. Com o Windows 8, a Microsoft reduziu o número de versões do software: agora, o usuário final pode optar pelo Windows 8 ou Windows 8 Pro.
Em resumo, a versão RT não é comercializada no varejo – apenas fabricantes tem acesso a ela, vendida no hardware –, enquanto o Windows 8.1 atualiza o Windows 8, Pro e RT.
Read More

Firefox irá padronizar a desativação dos plugins

Como muitos sabem, alguns plugins podem causar desde simples travamentos até abrir brechas de segurança nos navegadores onde são instalados. Assim como fez a Google no post oficial em seu blog, a Mozilla adotará o mesmo procedimento para evitar que certos plugins desatualizados possam causar problemas durante a navegação.
Um dos poucos plugins que permanecerá habilitado será o Flash, utilizado de forma massiva mundo afora.
"Muitos sites usam instâncias "escondidas" do Flash que o usuário não vê e não pode clicar, tornando o processo de "clicar-para-assistir" algo confuso para a maioria deles. Os usuários com versões mais antigas do Flash, que são conhecidas como inseguras, verão o clique para ativar a interface do usuário e será solicitado a atualização para a versão mais recente. A equipe de segurança e análise de plugins trabalha em estreita colaboração com a Adobe para se certificar de que os usuários do Firefox são protegidos dos problemas de instabilidade ou segurança do plugin do Flash. "
Read More

Sharp inicia entrega dos primeiros painéis LCD UHD 4K2K para notebooks

 Japonesa Sharp iniciou a entrega das primeiras amostras do novo painel UHD de 15,6 polegadas desenvolvido especialmente para notebooks.
Com isso, a Sharp pretende firmar espaço com a tecnologia chamada IGZO*2 (abreviação de Indium gallium zinc oxide, ou óxido de zinco, gálio e índio), que é uma das tecnologias que pretende substituir os painéis AMOLED. Esta tecnologia foi desenvolvida pelo Professor Hideo Hosono do  Tokyo Institute of Technology.
Com a nova tecnologia IGZO*2, as possibilidades de miniaturização aumentam, o que possibilita aumentar o número de transístores TFT e a resolução de imagem.
Para saber mais sobre esta tecnologia, basta clicar neste link.
Read More

França se aproxima de multar Google por privacidade de dados


PARIS, (Reuters) - A Autoridade Francesa para Proteção de Dados (Cnil, na sigla em francês) está mais próxima de multar o Google pela forma como a empresa armazena e localiza informações de usuários, após o site de buscas ignorar um ultimato de três meses para adequar suas práticas à legislação local.
A agência de proteção disse nessa sexta-feira que vai abrir um processo para impor sanções formais à companhia. Sob a ótica da legislação francesa, a empresa pode ser multada em até 150 mil euros (203,1 mil dólares).
Espanha, Inglaterra, Alemanha, Itália e Holanda também abriram processos similares contra o Google devido a política de privacidade da gigante norte-americana, apresentada no ano passado, não estar de acordo com as regras que protegem os consumidores na maneira como seus dados pessoais são processados e armazenados.
Especialistas da lei e autoridades responsáveis pelas diretrizes políticas observam o movimento das reguladoras de proteção europeias como um teste na habilidade de influenciar no comportamento de empresas internacionais de internet.
A companhia disse em nota, nesta sexta-feira, que sua política de privacidade "respeita as leis europeias e nos permite criar serviços mais simples e eficazes".
Problemas de privacidade não são as únicas preocupações legais do Google na Europa. A companhia procura resolver um inquérito de três anos com reguladores antitruste sobre se a empresa dificulta rivais em resultados de busca.
Bruxelas já começou a averiguar se o software Android, que roda em aparelhos celulares, mina a competição no mercado de telefonia móvel.
(Reportagem de Marine Pennetier e Nicholas Vinocur)
Read More

Mais de 80 milhões de brasileiros acessam a internet


Rio de Janeiro – O número de brasileiros que acessam a internet subiu 6,8% em 2012, em relação a 2011. De acordo com a Pesquisa Nacional por Amostra de Domicílios (Pnad), divulgada hoje (27) pelo Instituto Brasileiro de Geografia e Estatística (IBGE), 83 milhões de pessoas, com 10 anos ou mais, declararam ter acessado a rede mundial de computadores, o que corresponde a 49,2% da população na faixa idade. No ano anterior, foram 77,7 milhões.
O aumento no número de internautas foi verificado em todas as faixas etárias. No grupo de 15 a 17 anos, a proporção chega a 76,7%. Entre os que têm 50 anos ou mais, 20,5% acessam a internet.
Moradora de Nova Iguaçu, na Baixada Fluminense, a estudante Ana Beatriz Souza, de 14 anos, começou a usar a internet há um ano. Ela tem computador em casa e utiliza um modem pré-pago para acessar a rede. Para ela, a internet ajuda muito nos trabalhos de escola e para reencontrar amigos. “Facilita, porque não preciso ficar procurando nos livros, a pesquisa é bem mais objetiva. Nas redes sociais, encontrei amigos com quem tinha perdido contato”.
O número de pessoas que têm telefone celular também aumentou. Passou de 115,4 milhões para 122,7 milhões, crescimento de 6,3%, considerando o grupo com 10 anos ou mais.

Read More

Nova versão do Galaxy Note 10.1 chegará aos EUA em outubro

A Samsung anunciou, nesta quinta-feira (26), que a nova versão do tablet Galaxy Note com tela de 10.1 polegadas chegará às lojas do Estados Unidos em 10 de outubro. Com poucas mudanças visíveis em relação ao modelo atualmente no mercado, o Galaxy Note 10.1 Edição 2014 ficou mais leve, com maior poder de processamento e caneta stylus mais avançada. O produto custará US$ 549,99 (cerca de R$ 1.220), na versão com 16 GB de memória.

Divulgação
Nova versão do tablet da Samsung chegará às lojas em outubro
O tablet também será vendido em versões só Wi-Fi e Wi-Fi + 3G/4G. Na versão com 32 GB de memória, o produto será vendido por US$ 599,99 (cerca de R$ 1.330) nos EUA. É possível usar um cartão de memória de 64 GB em ambas as versões do produto, para aumentar a capacidade de armazenamento de arquivos. A Samsung ainda não divulgou a previsão de lançamento do produto no Brasil.
O novo Galaxy Note 10.1 possui tela de LCD com resolução de 2.560 x 1.600 pixels, uma das mais altas dentre os tablets disponíveis no mercado, e processador Exynos 5420 com quatro núcleos, além de 3 GB de memória RAM. Segundo a Samsung, a caneta Stylus que acompanha o produto está mais avançada e, usada em conjunto com os aplicativos da Samsung, possui mais recursos para organizar anotações e outros conteúdos.
Read More

terça-feira, 24 de setembro de 2013

Preço, facilidade de expansão e manutenção ainda são uma vantagem dos PCs de mesa sobre os modelos mais portáteis.


Há muito os notebooks superaram os desktops em vendas, e mesmo eles vem perdendo participação no mercado para os tablets e smartphones. É clara a tendênia rumo a máquinas menores, mais leves e mais portáteis. Mas ainda há bons motivos para investir num “caixote preto” que vai ficar ocupando espaço num canto da sua mesa.
Em primeiro lugar, há a questão custo/benefício. Não importa se você quer gastar R$ 1.000 ou R$ 10.000, sempre conseguirá uma máquina mais poderosa se estiver disposto a abrir mão da portabilidade.
Os desktops também tem mais opções de upgrade. A maioria dos notebooks permite adicionar facilmente mais RAM ou trocar o HD por um modelo com maior capacidade, mas num desktop dá pra fazer muito mais. E com as múltiplas “baias” de um gabinete torre típico, suas opções em armazenamento são mais amplas. Por exemplo, você não tem de fazer uma escolha entre um HD ou um SSD, há espaço para os dois (talvez até dois de cada, sem contar um drive óptico). E fazer um upgrade de placa de vídeo ou processador é algo relativamente fácil em um desktop, mas praticamente impossível em um notebook.
E isso nos leva à questão dos reparos. É fácil abrir um PC desktop, verificar se todos os cabos estão bem conectados, remover a poeira e trocar um eventual componente com defeito por algo genérico, e barato. O reparo de um notebook requer muito mais habilidade, às vezes até mesmo ferramentas especiais, e muitas vezes as peças são específicas a um modelo.
Por outro lado os notebooks são mais portáteis, o que por si só é um bom motivo para comprar um. E também consomem menos energia.  E embora à primeira vista os desktops tenham uma vantagem ergonômica, com telas grandes e um teclado completo, se você estiver em casa ou no escritório pode facilmente plugar a mesma tela e teclado a um notebook.
Se você não consegue se decidir, uma opção é comprar um PC desktop e um tablet. Desta forma você pode ter poder e portabilidade conforme necessário. O problema é que não dá pra ter os dois ao mesmo tempo.
Read More

Como usar mais de uma conta do Skype no Windows 8

Conectar-se a mais de uma conta do Skype no Windows 8 pode ser útil se você costuma usar um perfil de usuário para contatos pessoais e outro para o trabalho. Entretanto, por padrão, o Skype só abre uma janela do aplicativo por vez, ou seja, apenas uma conta é suportada online. Saiba como resolver essa limitação e usar duas contas neste tutorial.
Passo 1. Pressione “WinKey (tecla com o símbolo do Windows) + R” para abrir a janela “Executar” e entre com o comando “%ProgramFiles%\Skype\Phone\Skype.exe” /secondary (mantendo as aspas, conforme a figura);
Executando comando (Foto: Reprodução/Helito Bijora)Execute o comando para abrir outra aba do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Observação: Caso esteja usando a versão de 64 bits do Windows 8, o comando deve ser o seguinte: “%ProgramFiles(x86)%\Skype\Phone\Skype.exe” /secondary.
Ao digitá-lo, uma nova janela do Skype abrirá na tela do seu computador com opções de fazer login e incluir senha para, novamente, entrar na rede do Skype, agora com outra conta;
Duas instâncias do Skype (Foto: Reprodução/Helito Bijora)Duas contas do Skype podem ser executadas ao mesmo tempo no Windows 8 (Foto: Reprodução/Helito Bijora)
Criando atalho
Passo 2. Na tela Iniciar, pesquise pelo Skype. Clique bom o botão direito do mouse sobre “Skype para área de trabalho” e, em seguida, clique em “Abrir local do arquivo”;
Pesquisando pelo Skype na tela Iniciar (Foto: Reprodução/Helito Bijora)Pesquise pelo Skype na tela Iniciar do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 2. Copie o atalho para a área de trabalho – ou clique com o botão direito do mouse e, em “Enviar para”, clique em “Área de trabalho (criar atalho)”;
Criando atalho na área de trabalho (Foto: Reprodução/Helito Bijora)Crie atalho para o Skype na área de trabalho do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 3. Na área de trabalho, acesse as propriedades do atalho criado, clicando com o botão direito do mouse sobre o ícone;
Acessando propriedades (Foto: Reprodução/Helito Bijora)Acesse as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 4. Em “Destino”, adicione um espaço no final, seguido de “/secondary” (sem aspas). Feito isso, clique em “OK”;
Modificando atalho (Foto: Reprodução/Helito Bijora)Modifique as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Pronto! Agora sempre que quiser abrir mais de uma conta do Skype, basta dar um duplo clique sobre o atalho na área de trabalho. Não esqueça de renomeá-lo para identificá-lo.
Read More

Site mostra como posts no Twitter e no Instagram ajudam a rastrear usuários

O projeto “Ensinando Privacidade” da Universidade da Califórnia (Berkeley), em parceria com o Instituto Internacional de Ciência da Computação, criou um site que mostra como os dados que postamos diariamente na Internet podem contar muito mais detalhes sobre nós do que imaginamos. Como exemplo prático, os pesquisadores desenvolveram um "site rastreador" que usa publicações do Twitter e do Instagram chamado “Ready or Not?” (Pronto ou Não?).
'Ready or not' cria mapa de localização só com dados publicados no Twitter (Foto: Reprodução/Internet)'Ready or not' cria mapa de localização só com dados
publicados no Twitter (Foto: Reprodução/Internet)
O aplicativo usa as informações de geolocalização que o próprio usuário postou no Twitter e no Instagram. Com esses dados, ele mostra no mapa onde e quando a publicação foi realizada.
O objetivo do projeto, como o nome sugere, é educar crianças e adolescentes sobre a importância da privacidade na Internet e fazê-los entender como as ações que efetuam virtualmente podem ter impacto real se caírem nas mãos erradas.
Os adolescentes geralmente são os mais expostos pois, além de usarem várias redes sociais e divulgarem muita informação, também têm a tendência de assumir mais riscos e não se importar muito com as consequências de expor seus dados publicamente.
O site do projeto, que infelizmente só tem versão em inglês, expõe vários paradigmas que, geralmente por falta de conhecimento, não levamos em conta ao navegar pela Internet.
App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky) (Foto: App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky))App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky)

Alguns dos pontos importantes que o "Ready or Not?"esclarece são:
1) A Internet sempre se lembrará
Praticamente tudo que fazemos na rede, em algum momento, é duplicado; seja por um backup da empresa responsável pelo serviço, seja por um retuíte de outro usuário, ou mesmo por cópias que os sites de busca fazem. Portanto, uma atitude errada no mundo virtual dificilmente será esquecida.
2) Alguém pode estar vigiando
Qualquer informação que trafegue pela Internet, e que não esteja criptografada, pode ser lida por qualquer pessoa como um cartão postal, onde qualquer um pode ler a mensagem escrita no verso. Portanto, é sempre bom pensar duas vezes antes de enviar alguma informação particular pela rede.
3) A informação é valiosa
Qualquer informação que nós dermos é valiosa para alguém, seja para uma empresa que quer nos vender um produto ou mesmo, como os casos recentes mostram, para os governos. Empresas como o Google e o Facebook têm grande parte da sua renda com origem em anúncios, e as informações que divulgamos nas redes são usadas de alguma forma por elas.
4) Você pode ser mal interpretado
Nem todas as pessoas entendem sua publicação da mesma forma que você gostaria. Um pequeno problema de interpretação, por vezes, pode gerar consequências desastrosas. Acrescido pelo fato de que uma informação dificilmente consegue ser apagada da Internet, um ruído de comunicação pode gerar uma grande dor de cabeça.
5) Mecanismos de busca estão em constante evolução
Não é por que algo não pode ser encontrado hoje, que amanhã continuará escondido. Os mecanismos de busca, como o Google.com, estão em constante evolução e pode ser que amanhã alguém encontre o que você não queria que se tornasse público. O mesmo acontece com os termos de compromisso dos sites, que podem mudar do dia pra noite e abrir suas informações, como fotos, para qualquer pessoa sem que você esteja completamente ciente.
6) Você não tem como escapar
Mesmo que você esteja completamente offline, algum amigo ou parente pode estar divulgando informações sobre você. Pedir para que não o envolvam nas conversas online ou coloquem fotos com você pode ajudar, mas não impede que as pessoas publiquem.
Pense antes de publicar
A melhor forma de evitar que seus dados sejam tão expostos é, primeiramente, pensar antes de publicar. Em seguida, o usuário deve sempre verificar que tipo de permissões concedeu aos aplicativos e sites que usa. A maioria deles permite que informações de geo-localização, por exemplo, não sejam informadas. Desativar e não vincular Instagram, Facebook e Foursquare às suas contas no Twitter é a melhor maneira de reduzir o risco de ser rastreado.
Configurar as contas de forma que seja possível dar mais privacidade para seus dados é essencial para diminuir os riscos de ter sua vida invadida. Para os pais que estão preocupados, algumns softwares tem soluções para controlar as atividades do seu filho, seja realizando bloqueios ou vendo que tipo de informações ele está publicando na Internet.
Para testar como vai a sua privacidade nas redes sociais, basta inserir o seu login de Twitter ou Instagram na caixa de texto do site e verificar os resultados no mapa do "Ready or Not". Ao clicar no calendário com data e hora da publição, ela será localizada no mapa virtual.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509