terça-feira, 24 de setembro de 2013

Preço, facilidade de expansão e manutenção ainda são uma vantagem dos PCs de mesa sobre os modelos mais portáteis.


Há muito os notebooks superaram os desktops em vendas, e mesmo eles vem perdendo participação no mercado para os tablets e smartphones. É clara a tendênia rumo a máquinas menores, mais leves e mais portáteis. Mas ainda há bons motivos para investir num “caixote preto” que vai ficar ocupando espaço num canto da sua mesa.
Em primeiro lugar, há a questão custo/benefício. Não importa se você quer gastar R$ 1.000 ou R$ 10.000, sempre conseguirá uma máquina mais poderosa se estiver disposto a abrir mão da portabilidade.
Os desktops também tem mais opções de upgrade. A maioria dos notebooks permite adicionar facilmente mais RAM ou trocar o HD por um modelo com maior capacidade, mas num desktop dá pra fazer muito mais. E com as múltiplas “baias” de um gabinete torre típico, suas opções em armazenamento são mais amplas. Por exemplo, você não tem de fazer uma escolha entre um HD ou um SSD, há espaço para os dois (talvez até dois de cada, sem contar um drive óptico). E fazer um upgrade de placa de vídeo ou processador é algo relativamente fácil em um desktop, mas praticamente impossível em um notebook.
E isso nos leva à questão dos reparos. É fácil abrir um PC desktop, verificar se todos os cabos estão bem conectados, remover a poeira e trocar um eventual componente com defeito por algo genérico, e barato. O reparo de um notebook requer muito mais habilidade, às vezes até mesmo ferramentas especiais, e muitas vezes as peças são específicas a um modelo.
Por outro lado os notebooks são mais portáteis, o que por si só é um bom motivo para comprar um. E também consomem menos energia.  E embora à primeira vista os desktops tenham uma vantagem ergonômica, com telas grandes e um teclado completo, se você estiver em casa ou no escritório pode facilmente plugar a mesma tela e teclado a um notebook.
Se você não consegue se decidir, uma opção é comprar um PC desktop e um tablet. Desta forma você pode ter poder e portabilidade conforme necessário. O problema é que não dá pra ter os dois ao mesmo tempo.
Read More

Como usar mais de uma conta do Skype no Windows 8

Conectar-se a mais de uma conta do Skype no Windows 8 pode ser útil se você costuma usar um perfil de usuário para contatos pessoais e outro para o trabalho. Entretanto, por padrão, o Skype só abre uma janela do aplicativo por vez, ou seja, apenas uma conta é suportada online. Saiba como resolver essa limitação e usar duas contas neste tutorial.
Passo 1. Pressione “WinKey (tecla com o símbolo do Windows) + R” para abrir a janela “Executar” e entre com o comando “%ProgramFiles%\Skype\Phone\Skype.exe” /secondary (mantendo as aspas, conforme a figura);
Executando comando (Foto: Reprodução/Helito Bijora)Execute o comando para abrir outra aba do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Observação: Caso esteja usando a versão de 64 bits do Windows 8, o comando deve ser o seguinte: “%ProgramFiles(x86)%\Skype\Phone\Skype.exe” /secondary.
Ao digitá-lo, uma nova janela do Skype abrirá na tela do seu computador com opções de fazer login e incluir senha para, novamente, entrar na rede do Skype, agora com outra conta;
Duas instâncias do Skype (Foto: Reprodução/Helito Bijora)Duas contas do Skype podem ser executadas ao mesmo tempo no Windows 8 (Foto: Reprodução/Helito Bijora)
Criando atalho
Passo 2. Na tela Iniciar, pesquise pelo Skype. Clique bom o botão direito do mouse sobre “Skype para área de trabalho” e, em seguida, clique em “Abrir local do arquivo”;
Pesquisando pelo Skype na tela Iniciar (Foto: Reprodução/Helito Bijora)Pesquise pelo Skype na tela Iniciar do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 2. Copie o atalho para a área de trabalho – ou clique com o botão direito do mouse e, em “Enviar para”, clique em “Área de trabalho (criar atalho)”;
Criando atalho na área de trabalho (Foto: Reprodução/Helito Bijora)Crie atalho para o Skype na área de trabalho do Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 3. Na área de trabalho, acesse as propriedades do atalho criado, clicando com o botão direito do mouse sobre o ícone;
Acessando propriedades (Foto: Reprodução/Helito Bijora)Acesse as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Passo 4. Em “Destino”, adicione um espaço no final, seguido de “/secondary” (sem aspas). Feito isso, clique em “OK”;
Modificando atalho (Foto: Reprodução/Helito Bijora)Modifique as propriedades do atalho do Skype no Windows 8 (Foto: Reprodução/Helito Bijora)
Pronto! Agora sempre que quiser abrir mais de uma conta do Skype, basta dar um duplo clique sobre o atalho na área de trabalho. Não esqueça de renomeá-lo para identificá-lo.
Read More

Site mostra como posts no Twitter e no Instagram ajudam a rastrear usuários

O projeto “Ensinando Privacidade” da Universidade da Califórnia (Berkeley), em parceria com o Instituto Internacional de Ciência da Computação, criou um site que mostra como os dados que postamos diariamente na Internet podem contar muito mais detalhes sobre nós do que imaginamos. Como exemplo prático, os pesquisadores desenvolveram um "site rastreador" que usa publicações do Twitter e do Instagram chamado “Ready or Not?” (Pronto ou Não?).
'Ready or not' cria mapa de localização só com dados publicados no Twitter (Foto: Reprodução/Internet)'Ready or not' cria mapa de localização só com dados
publicados no Twitter (Foto: Reprodução/Internet)
O aplicativo usa as informações de geolocalização que o próprio usuário postou no Twitter e no Instagram. Com esses dados, ele mostra no mapa onde e quando a publicação foi realizada.
O objetivo do projeto, como o nome sugere, é educar crianças e adolescentes sobre a importância da privacidade na Internet e fazê-los entender como as ações que efetuam virtualmente podem ter impacto real se caírem nas mãos erradas.
Os adolescentes geralmente são os mais expostos pois, além de usarem várias redes sociais e divulgarem muita informação, também têm a tendência de assumir mais riscos e não se importar muito com as consequências de expor seus dados publicamente.
O site do projeto, que infelizmente só tem versão em inglês, expõe vários paradigmas que, geralmente por falta de conhecimento, não levamos em conta ao navegar pela Internet.
App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky) (Foto: App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky))App mostra como as informações do usuário podem ser vistas pela Internet. (Foto: Reprodução/Kaspersky)

Alguns dos pontos importantes que o "Ready or Not?"esclarece são:
1) A Internet sempre se lembrará
Praticamente tudo que fazemos na rede, em algum momento, é duplicado; seja por um backup da empresa responsável pelo serviço, seja por um retuíte de outro usuário, ou mesmo por cópias que os sites de busca fazem. Portanto, uma atitude errada no mundo virtual dificilmente será esquecida.
2) Alguém pode estar vigiando
Qualquer informação que trafegue pela Internet, e que não esteja criptografada, pode ser lida por qualquer pessoa como um cartão postal, onde qualquer um pode ler a mensagem escrita no verso. Portanto, é sempre bom pensar duas vezes antes de enviar alguma informação particular pela rede.
3) A informação é valiosa
Qualquer informação que nós dermos é valiosa para alguém, seja para uma empresa que quer nos vender um produto ou mesmo, como os casos recentes mostram, para os governos. Empresas como o Google e o Facebook têm grande parte da sua renda com origem em anúncios, e as informações que divulgamos nas redes são usadas de alguma forma por elas.
4) Você pode ser mal interpretado
Nem todas as pessoas entendem sua publicação da mesma forma que você gostaria. Um pequeno problema de interpretação, por vezes, pode gerar consequências desastrosas. Acrescido pelo fato de que uma informação dificilmente consegue ser apagada da Internet, um ruído de comunicação pode gerar uma grande dor de cabeça.
5) Mecanismos de busca estão em constante evolução
Não é por que algo não pode ser encontrado hoje, que amanhã continuará escondido. Os mecanismos de busca, como o Google.com, estão em constante evolução e pode ser que amanhã alguém encontre o que você não queria que se tornasse público. O mesmo acontece com os termos de compromisso dos sites, que podem mudar do dia pra noite e abrir suas informações, como fotos, para qualquer pessoa sem que você esteja completamente ciente.
6) Você não tem como escapar
Mesmo que você esteja completamente offline, algum amigo ou parente pode estar divulgando informações sobre você. Pedir para que não o envolvam nas conversas online ou coloquem fotos com você pode ajudar, mas não impede que as pessoas publiquem.
Pense antes de publicar
A melhor forma de evitar que seus dados sejam tão expostos é, primeiramente, pensar antes de publicar. Em seguida, o usuário deve sempre verificar que tipo de permissões concedeu aos aplicativos e sites que usa. A maioria deles permite que informações de geo-localização, por exemplo, não sejam informadas. Desativar e não vincular Instagram, Facebook e Foursquare às suas contas no Twitter é a melhor maneira de reduzir o risco de ser rastreado.
Configurar as contas de forma que seja possível dar mais privacidade para seus dados é essencial para diminuir os riscos de ter sua vida invadida. Para os pais que estão preocupados, algumns softwares tem soluções para controlar as atividades do seu filho, seja realizando bloqueios ou vendo que tipo de informações ele está publicando na Internet.
Para testar como vai a sua privacidade nas redes sociais, basta inserir o seu login de Twitter ou Instagram na caixa de texto do site e verificar os resultados no mapa do "Ready or Not". Ao clicar no calendário com data e hora da publição, ela será localizada no mapa virtual.
Read More

Cápsula do tempo de Steve Jobs é finalmente encontrada após 30 anos esquecida

A cápsula do tempo enterrada pelo fundador da Apple, Steve Jobs, foi descoberta depois de sua localização ter sido esquecida pelos organizadores.
Em 1983, o jovem Steve Jobs estava participando de uma conferência em Aspen, quando ele e o grupo decidiram enterrar a cápsula com vários objetos da época. O tubo foi preenchido com uma coleção eclética de bens, que vão desde o então novo mouse da Apple até um pacote com seis latinhas de cerveja.


O time do programa "Diggers" do canal National Geographic finalmente juntou esforços e conseguiram encontrar o exato local onde a cápsula havia sido enterrada.
Talvez o objeto mais interessante seja, provavelmente, o mouse apelidado de "Lisa" pelo então jovem de 28 anos, Steve Jobs.
O mouse Lisa, que Jobs apelidou em homenagem a sua filha, foi um dos primeiros mouses de computador comerciais, tornando-se uma raridade na época.
A Sociedade Histórica de Aspen vai ajudar os criadores do programa no catálogo do conteúdo, porém os participantes do programa "Diggers" não confirmaram se abriram uma das raras latas de cerveja Ale de Boddington que foi deixado dentro para as pessoas que encontrarem o tubo.

Read More

HD Seagate ultra fino de 5 mm desenvolvido para portáteis

A Seagate lançou um novo HD de perfil ultra fino (5 mm) que armazena até 500GB e prioriza portáteis, como ultrabooks e tablets:
Detalhes:
Capacidade de 500GB em um formato fino de 5 mm.;
Sensores de gravidade zero (ZGS) que minimizam danos em caso de quedas iminentes do dispositivo;
Novo corpo de alumínio que reduz os impactos provocados pelos dispositivos portáteis (movimentos giroscópicos);


 

Com este novo lançamento, a Seagate tenta criar um nicho para aumentar o espaço de armazenamento de dados em ultra portáteis e tomar espaço (e os preços altos) dos discos de estado sólido (SSDs).
Read More

TIM Brasil pode ser vendida


Atual segunda maior operadora de telefonia celular do Brasil, a TIM pode acabar sendo vendida ou dissolvida em breve. Essas são as informações que surgem de Roma, através de investidores que acreditam que os problemas financeiros da Telecom Italia levarão a TIM Brasil ao fim.
De acordo os bancos Barclays e o BTIG, a Telecom Italia estaria cogitando vender a TIM Brasil ou dividir a empresa, que poderia ser repartida entre as concorrentes dela no país. Outra operadora estrangeira, como a Vodafone, poderia entrar em cena e comprar a TIM BR, já que a Anatel dificilmente deixaria que outra empresa nacional adquirisse a operadora em sua totalidade.
De acordo com a Bloomberg, a Telecom Italia precisa reduzir suas dívidas em, pelo menos, US$ 3 bilhões (aproximadamente R$ 6,6 bilhões) e arrecadar perto de R$ 21,6 bilhões ainda em 2013 para evitar o rebaixamento de crédito junto aos bancos. A TIM preferiu não comentar as informações.


Read More

Incêndio em fábrica chinesa faz preço de chips de memória disparar 42%


Um incêndio na fábrica da chinesa Hynix que obrigou a fabricante a fechar o local é o responsável pela maior alta no preço de chips de memória dos últimos dois anos. Segundo a Bloomberg, esses componentes estariam 42% mais caros de serem produzidos no momento.
Unidades como um chip de memória RAM DDR3 2-Gigabit alcançou US$ 2,27 ontem, um preço elevado se comparado aos US$ 1,60 do início de setembro, antes do incêncio. A Icheon, que é a base da Hynix na Coreia do Sul, assume em outubro a produção dos componentes que seriam fabricados na China, mas nem isso fará com que o mercado estabilize tão cedo.
O preço desses chips deve continuar a subir pelo próximo quadrimestre - ou, na melhor das hipóteses, permanecer alto só até a fábrica voltar a operar normalmente. Apesar de o motivo ser um acidente não previsto, analistas já acreditavam em um aumento no preço desses componentes no final de 2013. Tudo isso deve afetar mercados de smarphones, especialmente os fabricados na China. Por enquanto, ainda não é possível definir com detalhes como isso prejudica o consumidor em geral.


Read More

Como descobrir quais programas você pode desinstalar sem medo do seu PC


Quando você compra um computador, independente de ser um desktop ou um notebook, dificilmente você está completamente livre de receber uma série de softwares pré-instalados na máquina. Da mesma forma, nem sempre todos são do seu interesse e alguns nem chegam a ser utilizados, acabando por representar apenas programas inúteis disponíveis no computador.
Mesmo que esse não chegue a ser o caso, com o uso diário do computador é possível que você instale alguma aplicação por engano, proveniente de um instalador, por exemplo. Em ambas as situações, você pode acabar em dúvida se pode ou não remover determinado programa. Para ajudá-lo com esse dilema, existe um programa chamado Should I Remove it?.
Com ele, você pode ver quais aplicativos estão instalados no computador e ter uma ideia do que é seguro ou não desinstalar. Para maiores detalhes sobre o uso do programa, basta acompanhar o tutorial abaixo.

Pré-requisitos:


Baixar Should I Remove It?

Descobrindo o que pode ser removido

Logo ao executar o programa, ele faz uma análise completa do seu computador e lista os aplicativos encontrados. Na parte superior da tela é indicada a quantidade de softwares presentes na máquina enquanto, logo abaixo, é exibida uma lista com cada um dos itens, mostrando o seu nome, a avaliação dele feita por outras pessoas e o percentual de remoção indicado.
Listando programas 
(Fonte da imagem: Baixaki/Tecmundo)
Se você clicar em qualquer um dos itens, é possível ver maiores detalhes, como o nome, a versão, a data de instalação e o tamanho do programa. Adicionalmente, além do percentual de remoção, também está disponível um botão chamado “What is it?”, que serve para trazer informações específicas sobre o software.
Descobrindo para que serve o programa 
(Fonte da imagem: Baixaki/Tecmundo)
Ao clicar nele, uma nova janela do seu navegador é aberta. Nela, está contida uma série de dados sobre o programa, incluindo descrições, avaliação e indicações de outras pessoas que o utilizam, taxa de instalação e de desinstalação, uma resenha a respeito da empresa responsável pelo software, a quantidade de recursos consumida por ele, entre várias outras informações.
Informações avançadas 
(Fonte da imagem: Baixaki/Tecmundo)
Por meio desses dados, você pode ter melhores informações sobre a natureza do programa e saber se é seguro removê-lo do seu computador. Inclusive, se você optar pela desinstalação, basta utilizar o botão “Uninstall”, disponível na interface do Should I Remove it?.
Desinstalar o aplicativo 
(Fonte da imagem: Baixaki/Tecmundo)
Então, uma janela de mensagem é aberta e basta confirmar a exclusão do aplicativo.
Confirmando a operação 
(Fonte da imagem: Baixaki/Tecmundo)
Feito isso, o programa entra em processo de desinstalação e basta seguir os passos indicados na tela ou simplesmente aguardar o término da operação, conforme o aplicativo. Prontinho! Agora você conhece uma maneira de desinstalar aplicações sem ficar com medo de elas causarem algum tipo de problema.


Read More

Positivo Ypy L700 tem preço acessível e boa interface, mas configuração modesta


Desde o lançamento da primeira linha Ypy, em 2012, a Positivo estava quieta a respeito de tablets, até levando a crer que não investiria mais nesse mercado. Mas não foi o que aconteceu e a empresa trouxe recentemente uma nova linha de tablets.
Mais parecida com os concorrentes, a nova linha Ypy aposta em aparelhos com preço acessível e recursos básicos. Entre os novos modelos está o Ypy L700 (R$ 399), com sistema Android
Read More

Gmail soluciona falha que atrasava entrega de e-mails em todo o mundo


O Gmail, serviço de e-mail do Google, já voltou a funcionar normalmente, após enfrentar uma falha técnica durante esta segunda-feira (24) que atrasou a entrega de e-mails enviados e recebidos. A falha começou às 10h afetando uma porcentagem pequena dos usuários, mas, ao longo do dia, acabou afetando mais usuários -- "menos de 50% do total", segundo o Google.
Por meio da página de status de serviço, o Google informa que a falha foi resolvida e que a entrega dos e-mails e o download de anexos está normalizado para todos os usuários. "Pedimos desculpas pela duração do evento de hoje. Estamos cientes de que a entrega de e-mails é uma parte importante da experiência do Gmail e a experiência de hoje ficou abaixo de nossos padrões", disse a empresa.
Segundo o Google, a falha afetou 29,1% das mensagens recebidas por contas do Gmail. Após análise, a equipe identificou que o atraso na chegada das mensagens, em média, doi de 2,6 segundos, mas em alguns casos o atraso foi mais longo. A falha não afetou outros recursos ou funcionalidades do serviço de e-mail do Google e o serviço não chegou a ficar fora do ar durante a segunda-feira.
Read More

Sistema operacional Ubuntu Touch OS será lançado em outubro

Apesar de o smartphone Ubuntu Edge não ter conseguido arrecadar o suficiente para sair do papel, o sistema operacional Ubuntu Touch continua a seguir seu rumo de forma independente. O sistema, que permite unificar a experiência do usuário no smartphone, tablet e PC, será lançado pela Canonical em 17 de outubro, mesma data de estreia do Ubuntu Linux 13.10.

Divulgação
Ubuntu Touch é a interface da Canonical para rodar em smartphones, tablets e PCs com tela sensível ao toque
O Ubuntu Touch é uma interface do sistema operacional criada para telas sensíveis ao toque. A versão do sistema para desenvolvedores foi lançada em fevereiro e funciona no Galaxy Nexus (conhecido como Galaxy X no Brasil) e no Nexus 4, além dos tablets Nexus 7 e Nexus 10, os três desenvolvidos pelo Google em parceria com fabricantes de hardware.
Apesar do lançamento do sistema operacional em breve, o mercado não deve ver dispositivos com o sistema até o final de 2013 ou início de 2014. Enquanto a Canonical não encontra fabricantes para lançar dispositivos com o sistema no mercado, os usuários interessados podem fazer download da versão para desenvolvedores para ajudar a empresa a identificar falhas no sistema.


    Read More
    Mello Comunicação Visual

    * Banner

    * Fachadas

    * Plotter recorte ( adesivos personalizados )

    * Convites, papel arroz personalizado.

    * Papel adesivo e fotográfico.

    * Assessoria

    * Desenvolvemos Site e Blogs perssonalizados

    * Software perssonalizados

    * Formatação

    * Instalação de programas e Sistemas Operacionais

    * Implementação de rede ( cabeada / Wirelles )

    * Instalação de hardware e software

    * Limpeza

    * Recuperação de dados

    * Manutenção em geral

    * Contrato de Manutenção de Micros

    * Escolas
    * Empresas
    * Escritórios
    * Residências


    Rapidez,eficiencia,qualidade e tecnologia.

    Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

    Email - manu.tencaodepc@hotmail.com
    caxamello@hotmail.com
    Twitter.com/Alex_Melllo

    Tel - 73 8804 5310
    73 9125 4509