Menu

quinta-feira, 6 de maio de 2010

O que é um chipset? E para que ele serve?
È de Graça Uai !

O que é um chipset? E para que ele serve?


Caro leitores  gostaria de explicar  para vocês  um outro elemento de um computador que influencia no desempenho do seu computador, o tal do chipset. Se você não sabe o que é um chipset, não quer ser bombardeado de informações técnicas mas gostaria de entender um pouco como as coisas se juntam dentro do PC, boa leitura.
Se você já teve a curiosidade de abrir um computador, deve ter tomado um susto. Tem um monte de cabos, fios e uma placa grande onde tudo se conecta. Esta placa grande é chamada de placa mãe. Esta placa irá receber o processador, a memória, eventuais placas de expansão, etc. É nela também que os dados circulam quando os programas estão sendo executados. Dentro desta estrutura há dois elementos que são responsáveis por determinar a que velocidade os dados irão se mover dentro da placa e quais são os dispositivos que poderão ser conectados à placa. Estes dois componentes formam o que chamamos de chipset. Pode ser surpresa para algumas pessoas o fato de eu dizer que o chipset se refere a um par de componentes e não somente um elemento. Estes dois elementos são chamados de Ponte Norte e Ponte Sul. Como tenho feito nos últimos artigos, estarei usando analogias para explicar a função do chipset. Não entrarei em detalhes técnicos de como o componente funciona. Além disso, não irei incluir tecnologias muito antigas nos exemplos que venha a mencionar, para facilitar o processo de explicação. Para explicar os componentes, vamos fazer de contas que estamos montando uma placa mãe imaginária, do zero. Para isso, vamos pegar um retângulo, que será à base da placa. Coloque neste retângulo dois quadrados, um mais acima e outro mais embaixo. Eles representarão os elementos do nosso chipset. O elemento do chipset que fica na parte de cima terá o nome de Ponte Norte (North Bridge) e o da parte de baixo terá o nome de Ponte Sul (South Bridge). Estes dois pontos estarão conectados entre si por um barramento (linhas que permitem a transmissão de sinal elétrico) que permite aos dados se mover entre as duas Pontes. Associado a todo barramento há uma métrica, comunicada em MHz (Megahertz) ou GHz (Gigahertz). Quanto maior este número (sabendo que 1 Gigahertz é igual a 1000 Mhz), maior a quantidade de dados que passar por ele em um determinado periodo de tempo (geralmente o segundo). Imagine o barramento como uma grande estrada e que o número associado a ela irá dizer quantos carros por segundo conseguem trafegar nesta estrada. Veja a figura abaixo:
figura1.JPG
Como o grande produto da Intel são os processadores para computadores, vamos localizá-lo primeiro na nossa placa virtual. O processador se conecta ao chipset pela Ponte Norte, através do chamado Barramento Frontal, ou FSB (Front Side Bus). O FSB pode transportar diferentes quantidades de dados por segundo. Os valores mais comuns nos equipamentos de hoje são: 533 Mhz, 800 Mhz, 1066 Mhz (ou 1.06 Ghz), etc. Quanto maior este número, maior a quantidade de dados sendo movimentada por segundo. Tanto o processador quanto o componente do chipset na Ponte Norte devem ter sido feitos para trabalhar com a mesma quantidade de dados a ser transmitido. Como saber qual o tamanho do FSB em um computador? A Intel pede aos fabricantes de PCs que ao descrever qual é o processador que está dentro de um computador seja dito qual o FSB que ele trabalha. Exemplo: processador Core™ 2 Duo E6400 (Clock de 2.13 Ghz, FSB 1066 Mhz, Cache L2 de 2 MB). Este é um exemplo de descritivo. Agora, você já sabe ler e entender o que isso significa. Veja como está o desenho da nossa placa.
figura2.JPG
Vamos continuar colocando componentes que se conectam à Ponte Norte. Vamos agora posicionar a memória. Os pentes de memória (placas que contém os chips de memória) são colocados na placa mãe em conectores chamados de slots de memória. Estes slots são conectados à Ponte Norte por um ou dois barramentos. Quando a conexão for feita por um barramento, dizemos que o computador trabalha com Single Channel (Canal Único). Da outra forma, dizemos que o computador trabalha com Dual Channel (Canal Duplo). Como a configuração de memória com Canal Duplo se mostrou mais eficiente e fornecendo o melhor desempenho, é raro encontrar um computador que venha hoje com a configuração de Single Channel. DICA: quando se trabalha com configuração em Canal Duplo, deve-se utilizar pelo menos 2 pentes de memória. Sem isso, não se obtém o melhor desempenho deste design. Os maiores fabricantes de computadores já fazem isso. Se você for montar o seu computador, consulte os manuais para ver onde colocar os seus pentes de memória. Para terminar este assunto, dentro da Ponte Norte existe um componente que controla o acesso dos dados que ficam armazenados nos pentes de memória. O nome deste componente é difícil de ser lembrado, mas vale à pena escrever: é Controlador de Memória !!
figura3.JPG
Vamos agora colocar o video. Para que você veja as imagens bonitas na sua tela, existe um processador especial para o video, chamado de Controlador de Video. Este controlador utiliza memória para mostrar o que você vê na tela. Esta memória é chamada de memória de video. O controlador e a memória de video se organizam de 2 formas:Video OnBoard: Aqui, o controlador de video está dentro da Ponte Norte. A memória que ele irá utilizar é a mesma memória que descrevemos anteriormente. O que acontece é que o sistema reserva uma porção da memória principal para que ela seja utilizada como video. Video OffBoard: neste caso, será necessário comprar uma placa de video e conectá-la à placa mãe. A conexão ocorre em um slot e a comunicação entre o slot e a Ponte Norte se dá por um barramento. Existem dois tipos de conexões mais famosas (que definem o slot e o tipo de barramento a ser usado), o AGP e o PCI-X, ou PCI Express. Atualmente, as pessoas que decidem ter uma placa de video externa optam pelo padrão PCI Express. Isso porque o barramento de comunicação do PCI Express é mais rápido. Com isso, as imagens de video serão geradas mais rapidamente e com maior qualidade. A memória de video fica dentro da própria placa de video externa. A maioria das placas permite que você decida quanta memória irá querer. Abaixo temos a figura da nossa placa com a memória e o video.
figura4.JPG
Resumo da Ponte Norte:os elementos principais que são conectados à Ponte Norte foram apresentados. Ao revisar, observa-se que os principais componentes do computador estão conectados lá: processador, memória e video. Lembra que no início deste texto eu disse que alguns poderiam se surpreender com o fato do chipset definir 2 componentes e não 1? Pois é. A Ponte Norte é tão importante que costumamos chamar o chipset pelo nome da Ponte Norte. Mas, quais são estes nomes? Veja a tabela logo abaixo com alguns chipsets da familia anterior e da atual. Se quiser ter mais informações sobre chipsets, com a descrição das funcionalidades, dê uma olhada em http://www.intel.com/portugues/products/chipsets/index.htm?iid=por+homepage+chipsets.
tabela.JPG
Escolher um chipset que utilize o maior valor de FSB e a melhor tecnologia de memória contribui para o melhor desempenho do computador. Às vezes, compra-se um processador de grande desempenho e coloca-o com um chipset que força o processador a trabalhar com um FSB na menor taxa de transferência de dados. Isso fará com que menos dados / instruções cheguem e saiam do processador, fazendo com que ele fique ocioso. É por isso que, em alguns casos, apesar de um processador potente, o computador pode ficar lento.
Vamos falar um pouco da Ponte Sul e terminar o nosso desenho da placa-mãe. A Ponte Sul é responsável por “fazer o meio de campo” entre a Ponte Norte e dispositivos de entrada e saída (para fora do computador) de dados e/ou de armazenamento. Será a Ponte Sul quem irá definir quais são os tipos de conexões que o computador irá suportar e o tipo de Disco Duro (Hard Disk). Vamos lá para o desenho dos componentes da Parte Sul. Um dos itens que a maioria das pessoas procura nos computadores de hoje são as chamadas portas USB. Elas permitem a conexão simples e rápida de equipamentos como impressores, câmeras, filmadoras, scanners, etc ao seu computador. Do lado de fora do computador, nós enxergamos o terminal da conexão USB, onde o equipamento será conectado. Esta terminação está conectada à Ponte Sul por um barramento (olha ele aqui de novo). O padrão USB está hoje na versão 2.0, que permite a transferência de até 480 Mbps (Megabits por segundo – Se não sabe o que isso significa, não se preocupe. Só tente comparar este valor com outros que apresentarei e tenha em mente que quanto maior, melhor). Por isso que vocês irão encontrar na descrição do equipamento que ele possui X portas USB 2.0. Outros elementos que se conectam à Ponte Sul são os famosos slots PCI. Estes slots permitem que outras placas, tais como placas de som, placas de capture de TV, etc se conectem no seu computador. Para colocar estas placas, geralmente, você terá que abrir o seu desktop. Os slots PCI também se conectam à Ponte Sul através de um barramento. Um outro tipo de slot, para conexão de placas, é chamado de PCI-Express. É o mesmo tipo de slot usado para conectar placas de videos ao PC. O motivo de termos a placa de video conectada à Ponte Norte, ao invés da sul, é para que ela fique mais próxima do processador, causando um maior desempenho na exibição de imagens. Veja a figura abaixo com as nossas conexões.
figura5.JPG
Muitas placas mãe possuem hoje os recursos de som implementados onboard, ou seja, sem a necessidade de conectar uma placa externa ao PC. Os componentes de audio também se conectam à Ponte Sul. O último elemento, que aparece em todos os computadores, e é super importante, é o Disco Duro (ou Hard Disk, HD). Ele também se conecta à Ponte Sul. Hoje, a maioria dos componentes sul do chipset suporta mais de um disco duro. Isso é super importante para termos a possibilidade de armazenar um conjunto muito grande de dados, como músicas e filmes digitais. O tipo de conexão mais comum para os HDs, hoje em dia, e o de melhor velocidade, é o padrão Serial ATA. Sempre vale à pena verificar se o computador que você está comprando tem o HD Serial ATA. O padrão anterior, que ainda aparece em alguns computadores, era chamado de IDE. Abaixo temos a figura final da nossa placa-mãe virtual.
figura6.JPG
Espero que tenham entendido como tudo se conectam dentro do computador e a importância que o chipset tem. Todos os dados sendo trabalhados pelo computador passam e são orquestrados pelo chipset. Toda vez que você comprar uma placa-mãe (se você decidir montar um PC), pergunte qual é o chipset sendo usado. Se for um chipset Intel, você pode ir ao site e verificar se ele é recomendado para um PC de baixo custo, mainstream ou alto desempenho. Aí, basta colocar um processador que caia nesta categoria para poder ter um computador no desempenho apropriado.
Abraços e até a próxima. 
Continue reading →
13 motivos para abandonar o Orkut
È de Graça Uai !

13 motivos para abandonar o Orkut


No Brasil, quando se fala em rede social o primeiro nome que surge na cabeça da grande maioria dos usuários é o Orkut. Não é à toa que (segundo dados do dia 4 de maio de 2010) 50,6% de todos os perfis cadastrados são brasileiros. O país é seguido pela Índia, com 20%, e pelos Estados Unidos da América, com quase 18%.
É fato, não dá para negar que o Orkut é uma das redes sociais que mais influencia os internautas brasileiros, afinal desde 2004 o número de contas de usuários só vem crescendo. O problema é que nesses seis anos pouca coisa foi efetivamente melhorada na estrutura do serviço.
Muitos dos cadastrados na rede reclamam constantemente de uma série de fatores que poderiam ser melhorados, mas que estão abandonados pela equipe de desenvolvimento. Aliás, deve-se lembrar que ao contrário do Facebook, que trilha seus passos sozinho, o Orkut pertence à Google, que possui outros projetos julgados como mais importantes.
Sair ou ficar?
O Mega Computador reuniu e destrinchou alguns dos motivos mais citados pelos usuários que desistiram do Orkut, para mostrar quais são as principais razões apontadas para abandonar esta rede social que é tão amada e odiada por todos.
Os problemas
1) Demora nas atualizações
Em 2009 houve uma grande movimentação por parte dos usuários: eram boatos, imagens oficiais e não oficiais que circulavam por sites e blogs, notícias sobre necessidade de convites e muita correria pelos poucos que surgiriam. O motivo? O tão esperado novo Orkut que foi lançado cinco anos após o lançamento da primeira versão.
O Novo Orkut demorou para chegar
E apesar de as mudanças gráficas nas páginas de usuários serem muito ferozes, páginas de comunidades continuaram iguais, ganhando apenas algumas curvas. Isso muito após o lançamento do “Novo Orkut”, provando a demora citada acima.
2) Apps com baixa qualidade
Felizmente há exceções, mas grande parte dos aplicativos criados para o Orkut, ou pelo menos dos principais, são feitos com base em aplicativos de sucesso em outras redes sociais, como o Facebook. Além da falta de aplicativos originais, muitos dos que são criados para o Orkut acabam possuindo pouca qualidade gráfica ou bugs, por serem feitos às pressas.
3) Aplicações aparecendo nas atualizações de usuários
As atualizações de amigos são muito interessantes, pois se pode considerar que o mecanismo simula de certa forma alguns serviços de microblogs. O problema é que às vezes essas atualizações deixam de dizer respeito às fotos e mudanças nos perfis, para se limitarem a mensagens como “Seu amigo está jogando Colheita Feliz”.
Atualizações podem ser muito chatas
4) Comunidades tornaram-se rótulos de identificação
No início, os usuários se reuniam para discutir os principais assuntos relacionados ao tema proposto pela comunidade. Com o passar do tempo foram sendo criadas muitas comunidades iguais e também muitas que passaram a se tornar rótulos.
Ao invés de participar ativamente de cinco ou seis comunidades, todos começaram a ingressar em centenas delas, esperando que assim, outros usuários entendessem melhor o perfil colocado na web, dispensando uma resposta conveniente à cruel pergunta: “quem sou eu?”.
Comunidades são rótulos
5) Muitos perfis falsos
Os perfis “fake” já foram um incômodo maior, mas muitos foram excluídos depois de uma limpa feita pela equipe da Google. É verdade que hoje as respostas às denúncias são muito mais rápidas, mas isso não impede a proliferação dos perfis falsos, ainda mais com a eliminação da obrigatoriedade de convite para o ingresso na rede.
6) Muita privacidade
É preciso admitir, todos que estão no Orkut já o utilizaram para “fuçar” a vida de outros usuários. Com o excesso de opções de segurança e privacidade (o que não é ruim para todos), esses momentos de “espionagem” tornaram-se impossíveis.
Existe privacidade no Orkut
7) Orkut Promova
Criar promoções sobre festas, atos públicos ou outras ações é ótimo. Só que o Promova foi atingido pelo vírus do mau uso e tornou-se uma chateação para os usuários, pois começou a ser usado para difundir mensagens ofensivas, satíricas ou simplesmente para frases sem sentido.
8) Público limitado
Ao contrário do que acontece em outras redes sociais, como o Twitter, o público do Orkut é muito limitado ao Brasil. Isso se deve ao fato de a rede ser dominada pelos brasileiros, mas também porque a Google só mostra resultados que possuam compatibilidade com o perfil acessado.
Muitos brasileiros
Por que isso é chato? Simples, impede os usuários de contatarem usuários de outros países e agregar outros elementos às culturas pessoais, o que é muito mais fácil em serviços como o Facebook, que possui um público muito mais heterogêneo.
9) Problemas para enviar recados com links
Depois de um tempo em que todo e qualquer link era aceito pelas páginas de recados, o que gerava a proliferação de muitos vírus disfarçados em “fotos da festa de ontem”, agora é quase impossível mandar um recado com link sem passar pelo “pente fino” do Orkut.
Devido à grande demanda por segurança, mesmo vídeos do YouTube passam por verificações de remetente, ou seja, é difícil passarem direto sem que seja necessária a digitação do texto de confirmação. Mesmo assim, em alguns momentos os recados vão para a pasta de spam.

10) Não é mais para reencontrar amigos reais
Se lá no começo o Orkut era muito divertido para que os usuários encontrassem velhos colegas de escola ou de faculdade, o mesmo já não pode ser dito. Depois de passar por um período em que uns adicionavam outros usuários apenas para aumentar o número de amigos, a rede social acaba substituindo relacionamentos reais.
11) Depoimentos já foram mais legais
“Diga ao mundo o que você pensa sobre seu amigo”, essa era a proposta dos “Testimonials” lá nos primórdios da rede social. Os depoimentos trocados eram bastante sentimentais e sinceros, dando realmente um significado à utilização deles.
Depoimentos nem sempre são legais
Como quase tudo o que era pra ser dito, já foi dito, a grande maioria dos perfis começaram a ser bombardeados por depoimentos rasos, disputas pelo “topo na lista”(espaço)dos depoimentos e tantos outros que fogem dos ideais do Orkut. Isso sem falar que muitos utilizam os depoimentos para enviar “recados secretos”.Outro exemplo muito bom

12) Usuários inconsequentes
“Hey gata, me add!” é uma frase recorrente na rede social, mas isso não é o pior. Há muitos usuários inconsequentes no Orkut, que não estão interessados em leis morais e colocam fotos chocantes, frases ofensivas e tantas outras coisas que tanto incomodam os outros.
13) Marcar amigos em fotos
Tudo bem, marcar os amigos nas fotos pode ser bem útil, ainda mais porque os marcados têm acesso direto às fotos por meio da página de perfil. O problema é que uma nova modalidade de imagens surgiu com isso.
Todo mundo tem um amigo
Difícil encontrar quem nunca tenha sido marcado em fotos do tipo “todo mundo tem um amigo”. Como vários usuários aderiram ao modelo, muitos se viram obrigados a desabilitarem a marcação para que pudessem parar de ser marcados em desenhos junto com outros muitos usuários.
Considerações finais
Esses são apenas os motivos mais frequentemente dados pelos usuários para abandonarem o Orkut, logicamente há outros problemas e também há muitos pontos positivos no serviço. O Mega Computador não tem a mínima intenção de forçar os usuários a deixarem de participar desta rede social tão popular.
Você abandonou ou mesmo pensou alguma vez em abandonar o Orkut? Os motivos listados neste artigo estão relacionados à sua decisão? Deixe um comentário contando para o Portal Baixaki e para os outros leitores.
Continue reading →

domingo, 2 de maio de 2010

Os 10 mandamentos para usuário de computadores públicos
È de Graça Uai !

Os 10 mandamentos para usuário de computadores públicos

Se você utiliza computadores em qualquer ponto público de acesso deve tomar cuidado para não ser uma vítima de malwares.


Que a internet foi uma das tecnologias mais difundidas e com maior impacto na vida de boa parte da população mundial, já é considerado senso comum.  Atualmente, um número maior de pessoas conecta-se diariamente à rede global.
O acesso público da internet, como em lan-houses ou telecentros, é muito interessante para o crescimento cultural da sociedade, pois proporcionou a inclusão digital das classes sociais menos favorecidas financeiramente.
Por outro lado, esse compartilhamento de computadores faz com que os usuários corram sérios riscos quanto à integridade de seus dados, principalmente pela ação de malwares instalados em máquinas comunitárias.
Se você utiliza esse tipo de acesso à web, fique atento! Confira aqui no Portal Baixaki dicas quentes para se proteger contra ataques de pessoas mal-intencionadas e navegue com tranquilidade por esse território sem limites.
O BOOM DA INTERNET
A internet não é uma tecnologia tão nova quanto muitos pensam, ela surgiu na década de 60 durante a Guerra Fria e tinha finalidade bélica. Sua utilização comercial só aconteceu em meados dos anos 90.
A ampla difusão da internetEntretanto, a rede mundial de computadores ganha força somente a partir da virada do século IX para o XX, quando as classes A e B começaram a adquirir as caríssimas máquinas e serviços de telefonia.
De 2005 a 2007 é que a internet cai nas graças da maioria da população, as classes C, D e E. Essa parcela da sociedade obteve contato com a web principalmente pela criação de lan-houses, telecentros, cybercafés, bibliotecas digitais, entre outros.
De acordo com pesquisa do Centro de Estudos sobre as Tecnologias da Informação e Comunicação (CETIC), no ano de 2007 a maioria dos acessos à internet, próximo aos 49%, ocorriam através de pontos públicos.
Segundo o mesmo instituto, em seu levantamento mais recente, esse contexto tem mudado. A taxa de acesso em locais comunitários caiu para 40% no ano passado. Porém, ainda é uma quantidade muito significativa.
OS PERIGOS AO COMPARTILHAR O COMPUTADOR
O uso da internet sempre oferece riscos ao usuário, independentemente de onde esteja. Cautela e atenção nos sites por que transita, que tipo de softwares instala na máquina e a forma como cede dados a serviços são essenciais para a saúde da sua “vida virtual”.
O agravante na utilização de locais públicos de acesso é que você não tem controle da segurança da máquina, como antivírus, anti-spywares e firewall, bem como os cuidados dos outros usuários com aplicativos maliciosos. A exposição aos malwares é, sem dúvida, muito mais sensível e a vulnerabilidade fica evidente.
Os perigos da navegação compartilhada
Os ataques mais comuns dos visitantes indesejados são o roubo de senhas, invasão de perfis em redes sociais ou serviços online e, o mais crítico, violação de contas bancárias. A ação desses vermes virtuais é camuflada - muito bem, diga-se de passagem - através de links, emails e até mesmo sites “fakes”. É uma armadilha mortal para usuários iniciantes e inexperientes.
OS 10 MANDAMENTOS DO USUÁRIO PÚBLICO
Se pararmos para avaliar o quanto estamos suscetíveis a ataques enquanto navegamos, nem o faríamos. Calma caro usuário, não há perigo algum que não seja amenizado - para não dizer extinguido - se tomadas as devidas precauções ao usar computadores públicos. Muito pior que se arriscar na internet é ficar sem ela.
Não caia nas garras dos crimonosos digitaisNão sabe o que fazer para evitar problemas ao surfar pela web? Sem ideias para escapar das garras dos invasores digitais e suas armadilhas? Deixe a preocupação de lado, esse também é um dos motivos de o Portal Baixaki ajudar você a conhecer cada dia um pouco mais sobre tecnologia.
História, informações e riscos à parte, vamos ao que interessa: as dicas mais quentes do momento para tornar sua navegação tranquila. Seguem os mandamentos para qualquer usuário de locais compartilhados de acesso à internet:
1º - Nunca acessarás seu Internet Banking: esse tipo de serviço online é muito visado por crackers, portanto, não acesse-os. Jamais. Será que ficou claro?!
2º - Não cobiçarás produtos na internet: evite ao máximo adquirir itens pela web, isso significa que somente realize compras ou transações online em casos de urgência!
3º - Não divulgarás dados em vão: ao usar computadores compartilhados não dissemine informações pessoais - como número de cartão de crédito, nome de usuário e senha de serviços e coisas do gênero -, seja por Messenger, email ou qualquer outro meio de comunicação online. Mantenha tais informações em sigilo nesses ambientes, a não ser que seja, extremamente, necessário tal repasse.
4º - Trocarás as senhas com assiduidade: se você usa locais públicos de acesso com frequência, troque suas senhas, no mínimo, uma vez por semana.
5º - De forma alguma salvarás suas senhas: essa é mais uma instrução enfática, NUNCA salve senhas em máquinas comunitárias.  Outra boa dica é digitar uma senha errada por uma ou duas vezes, isso inibe a ação de keyloggers - aplicativos que registram o que é digitado por todo o computador. Evite, também, criar senhas óbvias, como “12345”, seu nome ou data de nascimento.
Jamais salve suas senhas em pontos públicos de acesso
6º - Sairás de todos os serviços acessados: sempre que fizer login em um serviço ou site lembre-se de realizar o logoff em todos eles.
7º - Não seguirás os caminhos do próximo: em vez de clicar nos endereços sugeridos pelo browser, baseado no histórico de navegações anteriores, digite o endereço dos sites que pretende acessar.
8º - Atentarás por onde andas: procure serviços que possuam sistemas de acesso seguros. Para identificar se um site contém esse tipo de ferramenta basta olhar no canto direito inferior do navegador e verificar a existência de um cadeado como símbolo. Fique atento aos aspectos das páginas, se estão bem estruturadas – geralmente crackers não se empenham em elaborar sites fakes com qualidade.
9º - Não deixarás enganar-te por desconhecido: cuidado com links e arquivos de desconhecidos, não acredite em tudo que vê e lê na internet. Ao fazer download de programas ou documentos, antes de abri-los, faça um escaneamento com o antivírus.
Cuidado com os downloads realizados
10º - Deverás apagar seus rastros: ao terminar sua navegação, não se esqueça de limpar todos os registros deixados. Limpe o histórico do browser, apague os caches  e exclua os cookies.
Todo cuidado é bem-vindo para garantir que você continue utilizando essa poderosa ferramenta, chamada internet, sem sofrer qualquer problema ou prejuízo. As dicas deste artigo também servem para você usar em casa, segurança nunca é demais.
Tem mais alguma dica sobre a segurança na internet? Deixe seu comentário e compartilhe-a com os outros usuários.
Continue reading →

quinta-feira, 29 de abril de 2010

Em 2014 mais de 60 mi de brasileiros terão internet móvel
È de Graça Uai !

Em 2014 mais de 60 mi de brasileiros terão internet móvel


Segundo estudo realizado pela 3G Americas, dentro de cinco anos, um em cada quatro assinantes de telefonia móvel do Brasil terá um smartphone.  A associação divulgou a informação nesta quarta-feira, 28/04.
O relatório afirma que até 2014 a taxa de uso dos aparelhos 3G chegará a 25% dos usuários de telefonia móvel. No ano de 2009 o país ficou com índice de 8%, dentro de uma base com cerca de 173 milhões de assinantes.
O crescimento da internet banda larga também deve apresentar mudança de estrutura. A pesquisa prevê que em 2010 o Brasil alcance 29 milhões de assinantes, sendo que, dessa quantia, 15 milhões seriam usuários de terminais móveis 3G.
Para 2014 o estudo acredita que o país terá 90 milhões de assinantes de banda larga, com 60 milhões em modelo móvel e 30 milhões com internet fixa. A modificação deve fazer com que o uso de SMS tenha redução no Brasil. A entidade acredita que as mensagens de texto sejam substituídas pelo uso das redes sociais.
Continue reading →

sexta-feira, 16 de abril de 2010

È de Graça Uai !

Hackers e Crackers – As diferenças



Os termos hacker e cracker são bastante parecidos e comumente confundidos por aqueles que não dominam com perfeição o “informatiquês”. Na verdade, ambos são experts em computadores; são pessoas que possuem habilidades extraordinárias em lidar com sistemas e programações, e que dedicam muito tempo de suas vidas a fim de estudar tais conteúdos. O que os difere é o uso que fazem destes conhecimentos.

Link: www.hackerteen.com.br

Continue reading →

quarta-feira, 14 de abril de 2010

Curiosidades
È de Graça Uai !

Curiosidades

Grace Hopper e seu "bug"
Após uma pane complicada do computador, quando se descobriu que o problema tinha sido uma mariposa que entrara pela janela e fora morta pelo interruptor de um relé, Grace respondeu: "Nós estamos tirando "bugs" da máquina!" (bug, em inglês, significa inseto e passou a ser usado como sinônimo de -erro-, em computação). Esse primeiro bug registrado foi cuidadosamente removido do relé com uma pinça e está preservado no Museu Naval, em Virgínia, junto ao Livro Diário do Harvard Mark II. Foi inscrito no registro de entrada, às 15h45, em 9 de setembro de 1945.

No Brasil, as universidades criaram cursos de pós-graduação em eletrônica digital, que ofereciam uma alternativa aos que não conseguiam as disputadas bolsas do CNPq. Um dos mais concorridos era o de arquitetura de computadores da Escola Politécnica da USP (Poli), que contava com especialistas estrangeiros de empresas como HP e IBM. Um dos desafios impostos aos alunos, como trabalho de fim de curso, foi a construção de um protótipo de computador de 8 bits. Batizado de "Patinho Feio" numa gozação com a Unicamp, que batizou de"Cisne Branco" o computador que também çomeçou a desenvolver -, o computador da USP ficou pronto em julho de 1972

Patinho Feio

O Colossus foi criado para quebrar códigos alemães ultra-secretos em 1943. Este projeto britânico, que estava sob a liderança do matemático Alan Turing, colocou em operação uma série de máquinas mais ambiciosas, como o COLOSSUS, que ao invés de relés eletromecânicos, cada máquina usava 2.000 válvulas eletrônicas(por coincidência, mais ou menos o mesmo número de válvulas que Zuze propusera para a nova máquina que não lhe permitiram desenvolver...). O Colossus trabalhava com símbolos perfurados numa argola de fita de papel, que era inserida na máquina de leitura fotoelétrica, comparando a mensagem cirfrada com os códigos conhecidos até encontrar uma coincidência. Ele processava 5.000 caracteres por segundo.
Continue reading →