sábado, 27 de agosto de 2011

MANUTENÇÃO PREVENTIVA

Confira dicas especiais para deixar as partes físicas do seu PC impecáveis


Para que seu computador tenha sempre um bom  desempenho, é imprescindível estar atento não  só aos softwares que você instala e efetivamente  utiliza no cotidiano. É necessário ter muita atenção  em todos os componentes físicos de seu computador. Desde  a placa-mãe até a temperatura do processador, o hardware  é fator decisivo no bom funcionamento da máquina.  E para que você não perca dinheiro, tempo e nem  paciência com seu computador por causa de problemas  ocasionados a partir do hardware, esta edição de One  Click Especial traz um guia completo sobre os principais  componentes físicos de um PC, além de trazer dicas de  softwares que vão auxiliá-lo de maneira específica para  resolver problemas e otimizar o desempenho.  Para entender melhor como é composto nosso guia,  ele é dividido em alguns dos principais componentes  do hardware de um computador. São eles: memórias,  processador, HD, placa de vídeo, temperatura, além do  rendimento como um todo do seu PC, ou seja, a performance  de todas as partes físicas com alguns detalhes  importantes, como limpeza, utilização e até uma distribuição  adequada de todos os cabos, placas e demais  componentes internos, aqueles pequenos detalhes que  podem fazer a diferença.

Uma dica importante para não se enfiar em enrascadas é  se atentar muito bem ao local onde você compra peças de  hardware. Locais que não oferecem garantia, oferecem produtos  mais baratos e até aquele amigo que indica um lugar  baratinho, apesar da boa intenção, todos esses podem ser  fatos que devem ligar seu sinal de alerta. Economizar sempre  é bom, principalmente em momentos de crise, mas, neste  caso, a probabilidade do barato sair caro é muito grande.  Manutenção  Preventiva  Guia completo  Procure sempre comprar produtos com nota fiscal, de  marcas conhecidas e consagradas no mercado de hardware  e desconfie sempre dos “milagres comerciais”. Ou seja,  se você faz uma pesquisa e constata que uma placa de  vídeo da maneira que você deseja custa em média R$500  na maioria das lojas e alguém aparece dizendo que achou  uma por R$100, desconfie, esta diferença brutal tem que  ter alguma explicação. 

Outro erro que muitas pessoas cometem quando vão  comprar o PC é se preocupando apenas com a estética do  material. Está certo, que já que você vai comprar e pagar  por seu computador, que queira algo bonito, com um  design interessante. Mas esse não é o ponto principal.  Entre escolher o melhor desempenho ou a melhor aparência,  quando se trata de informática, escolha sempre  a primeira opção.  Evite também acumular coisas que não usa no computador.  Muita gente costuma ter pastas com músicas no  HD, e algumas delas não são ouvidas há anos. Trabalhos  escolares de 12 anos atrás, enfim, tudo o que não é utilizado,  deve ser excluído para que sua máquina tenha sempre  uma margem segura de memória disponível.  A limpeza também é importante, e não só a limpeza  de tirar o pó e alguma sujeira interna do gabinete, mas  também a limpeza visual e cômoda, de não deixar fios  embaraçados próximos a componentes importantes, não  deixar cabos esticados demais e sempre se preocupar com  raios que caem próximos de onde está o PC, desligando-a  rapidamente em caso de grandes tempestades. Pequenos  cuidados assim podem fazer toda a diferença no resultado  final e ajudam a ter e manter o computador ideal para o  seu dia a dia de trabalho.





É inegável que a memória RAM tem extrema importância  no rendimento final de qualquer computador. Se elas  estiverem cheias ou quase no limite de sua capacidade, os  travamentos se tornam frequentes e a velocidade diminui  de maneira substancial.  Portanto, esteja sempre atento quando você instala  determinados softwares que requisitam de muito espaço,  quando você grava arquivos como músicas, vídeos, entre  tanto outros, é importante saber o quanto cada um desses  fatores vai representar de espaço. Quando você perceber  que o rendimento foi prejudicado, tente excluir arquivos  não utilizados, ou, se for o caso, adicione mais memórias  em seu PC.  Para saber como está o rendimento de todas as memórias  do computador, uma boa pedida é o programa Vmmap, que  está disponível no CD que acompanha esta revista.  De fácil instalação e execução, o software oferece um completo  acompanhamento de como está a memória naquele exato  momento. Instale e confira os benefícios deste programa.

Como escolher a melhor memória? 
 

Computador no trabalho - uso comum  Para quem usa apenas editores de textos, apresentações,  planilhas eletrônicas e internet corporativa, é recomendável  1 GB de memória, se o computador tiver o  sistema operacional Windows XP ou Linux. Se utilizar  Windows Vista, o ideal é de 1 a 2 GB. 

Computador no trabalho - uso intenso  Muitos profissionais usam seus computadores para  rodar programas de editoração eletrônica, de design,  para trabalhar com grandes quantidades de dados  em planilhas eletrônicas ou bancos de dados. Nesses  casos, é recomendável pelo menos 2 GB de RAM no Windows XP e Linux. Se a máquina tiver Windows Vista, o ideal é 3 GB.

Computador doméstico - uso comum  Neste caso, as configurações são parecidas ao uso  comum no ambiente de trabalho, ou seja, editores  de textos, apresentações, planilhas eletrônicas e internet.  O recomendado nesses casos é 1 GB no caso  do Windows XP ou Linux, de 1 a 2 GB no caso do  Windows Vista.  Computador doméstico - uso intenso  Para quem precisa ter o máximo em desempenho, jogar  os games mais avançados e trabalhar com sobra de  hardware, recomenda-se pelo menos 3 GB no Windows  XP e Linux e pelo menos 4 GB no Windows Vista.





Este é sem dúvida, um dos mais importantes componentes  de seu computador. Ele é a memória permanente  de seu PC, ou seja, guarda tudo mesmo quando a máquina  está desligada.  Um HD que trabalha perto do seu limite de armazenamento  tem rendimento muito abaixo do esperado e  consequentemente, deixa lento o sistema operacional e  todas as operações realizadas pelo computador.  Um software especializado neste importante componente  é o HDDScan, que você pode conhecer melhor pelo  CD desta revista.



Na imagem acima veja que o software é simples. Assim que é  instalado e aberto, localiza todos os discos rígidos existentes no PC  e faz uma verificação completa naquele que for selecionado.  Depois de escolher seu HD, clique em Hasks e Surface  Tests. Então, selecione Verify e clique em Add Test.  Caso algum erro apareça ou um arquivo esteja com problemas,  ele será listado. Para elimina-lo basta clicar em Erase.  Atenção: Apenas use este recurso se você tiver absoluta convicção  de que este arquivo não é usado em nenhuma operação,  pois algo excluído do seu PC de maneira equivocada pode custar  até uma formatação.

Dicas para economizar espaço em seu disco rígido
 


Se você já fez uma busca no Windows, deve ter notado  um cãozinho amarelo que aparece para ajudá-lo. Agradável,  mas é algo absolutamente desprezível para quem quer  o computador funcionando da melhor maneira possível.  Para se livrar dele, execute o editor de registro, ou seja,  clique em Iniciar, Executar e digite a palavra “regedit”  sem as aspas. 

Procure a linha HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerCabinetState  clique no lado direito da tela. Selecione Novo e Valor da  sequência. Nomeie o valor de Use Search Asst e defina seu  valor como “no”.  Se você não tem o hábito de usar a ferramenta de busca  do Windows XP, também pode ganhar desempenho desativando  o recurso de indexação responsável por tornar as procuras mais ágeis. Abra o Painel de Controle, clique  em Adicionar e remover programas e em Componentes do  Windows. Desmarque o item Serviço de Indexação.

Com  isso vai liberar memória do computador e evitar que ele  perca tempo criando a tabela de índice. Se você achar a  busca muito lenta, instale o recurso novamente.  Aproveitando a passagem pela tela Adicionar e remover  programas, outra dica interessante é remover  aqueles acessórios do Windows que nove entre dez internautas  não utilizam, como o MSN Explorer e o Windows  Messenger, que nada tem a ver com MSN Messenger e  Windows Explorer.  Para isso, é preciso encontrar o arquivo Sysoc.inf,  na pasta C:WindowsInf. É um arquivo de sistema e  oculto, então é preciso ativar a visualização desses  componentes na tela Ferramentas, Opções de Pasta  e Modo de Exibição do Windows Explorer. Ao encontrar  o arquivo, clique com o botão direito sobre ele e  escolha a opção Editar. Apague todas as ocorrências  da palavra Hide e salve o arquivo. Volte para a tela  Adicionar e Remover Programas e todos os softwares  estarão visíveis.





Os recursos gráficos do seu PC, além de indispensáveis,  são muitas vezes motivos de panes em computadores. E sem  conhecimento, alguns usuários creditam os problemas ao  monitor, ou a diversas outras partes, acreditando que a placa  de vídeo nunca terá algum tipo de problema.  O processo de trabalho de uma placa de vídeo não é nada pequenos “pontinhos” coloridos. Para exibir suas imagens,  o computador deve decidir o que fazer em cada um deles. O  “esforço” deste componente é tão grande que, assim como o  processador, há um cooler (miniventilador) acoplado à placa,  para que não haja superaquecimento.  Para que sua placa de vídeo não fique sobrecarregada,  é preciso ficar atento para as necessidades do uso de seu  PC. Existem as mais indicadas para quem usa apenas em  trabalhos escolares e internet, outras para quem gosta de  games e outras que são para profissionais que atuam na  área gráfica.  Um software muito recomendado nessa área é o GPU-Z.  O programa dá um detalhamento completo da sua placa  de vídeo. Rápido e sem necessidade de instalação, este dispositivo  informa a marca da placa de vídeo, a velocidade,  a memória presente e diversos outros detalhes como você  pode ver na imagem abaixo.





Atualmente, ATI e nVidia dominam o mercado das  placas de vídeo. As mais avançadas têm muita memória  e processadores mais rápidos. Elas também são mais  destacadas visualmente do que qualquer outra parte  interna de um PC. Muitos modelos de alta performance  podem ser facilmente identificados por seus ventiladores  e dissipadores destacados, bem coloridos.  Realmente, uma placa top de linha oferece mais  possibilidades do que geralmente qualquer usuário possa necessitar. Pessoas que apenas checam email  utilizam processadores de texto e navegam pela  internet não precisam mais do que a placa onboard  (integrada à placa-mãe). Algo a mais que isso seria  um grande desperdício.  Uma placa de médio porte é suficiente para jogadores  que brincam casualmente. Quem realmente necessita  de uma placa muito avançada são os jogadores aficionados  (ou profissionais de games) e quem trabalha com  processamento gráfico, que precisa utilizar editores de  vídeo e imagem.





Em toda empresa, casa, comércio, setor esportivo, governamental,  enfim, em todo lugar existe algo ou alguma coisa que  faz com que tudo aconteça. Aquilo ou aquele por onde tudo  passa e é organizado costuma ser considerado por muitos o  setor mais importante de todos.  Assim é o processador de um PC. É ele quem dá as ordens  do que cada um dos componentes do computador  vai fazer, como se fosse o cérebro humano mandando nas pernas, nos braços e em todo o corpo, assim é o processador  mandando nas placas de som, vídeo, no teclado e em  todas as partes.  Como foi dito antes, nas placas de vídeo há um miniventilador  para evitar o superaquecimento do componente. Com o processador  é a mesma coisa, até porque, certamente, ele é o componente  mais requisitado.





O software acima é o CrystalCPUID, que te dará um auxílio  para cuidar do seu processador. Ele também está presente  no CD que acompanha esta revista e tem uma aplicação  simples cujo fundamento está em obter e informar todas  as especificações do microprocessador instalado no PC. Sua  versatilidade permite a identificação das mais variadas  tecnologias que existem no mercado, por exemplo, MMX e  3DNow! da Intel e da AMD, respectivamente.  Os dados são exibidos de forma simples e resumida que,  embora em inglês, é compreendida sem grandes dificuldades.  Além das informações, o CrystalCPUID permite efetuar  ajustes em recursos específicos de alguns processadores,  como alterar os multiplicadores e a voltagem dos modelos  AMD K6, K7 e K8. A alteração imprópria dessas opções podem  até queimar o processador, portanto, não utilize sem  o conhecimento adequado.  Caso você queira, pode salvar os dados em dois formatos  diferentes: texto e imagem. Quem usa os processadores  AMD pode facilmente descobrir o verdadeiro clock - erroneamente  conhecido como “velocidade do computador” - com  este programa, já que a AMD classifica os seus produtos por  modelos e números, sem nenhuma relação com o clock por  eles suportados.

Desempenho geral 

Tanto em hardware como em software, as várias funções  exercidas pelo PC formam um conjunto, que deve ter um  perfeito funcionamento de todos os componentes. Ou  seja, se quando você clica ou seleciona, isso é realizado  rapidamente, se o computador consegue executar de  forma rápida dois ou mais programas simultaneamente,  se a internet tem uma velocidade que permite o máximo  rendimento no que você necessita, enfim, se tudo está nos  eixos e funcionando como deveria.  Quando você compra um PC, tem sempre que levar em  conta para quê você vai usá-lo e o quanto vai exigir da  máquina. Tanto um usuário que só vai usar a internet e o  Word e também o engenheiro que vai utilizar recursos gráficos  pesados invariavelmente chegam em lojas especializadas  ou onde quer que sejam vendidos computadores  com o mesmo intuito:comprar seu microcomputador.




Muito provavelmente, o vendedor perguntará a função  que o PC exercerá para então indicar algum produto.  Então, a receita é simples: você precisa analisar antes de sair  à caça de um PC o uso deste computador. Pesquise as melhores  marcas, modelos e os preços e, aí sim, vá as compras. Esta é  a melhor receita para se ter confiança e pronto para tudo o  que você precisar.  E depois que você tiver seu computador, fique sempre  atento em todos os detalhes do funcionamento. Um detalhe  simples, por exemplo, a instalação incorreta de um hardware,  pode lhe render uma dor de cabeça daquelas.  Existe uma ferramenta que supervisiona tanto softwares  quando o hardware e é um importante aliado na busca de um  desempenho confiável para o computador. Trata-se do Sandra  Lite. O nome curioso tem explicação: Sandra em grego quer  dizer protetora ou defensora da humanidade.  Este software é capaz de detectar tudo o que é usado no PC, reparar erros, gerar relatórios completos e explicativos,  sempre certificados pelo fabricante.  Este é um programa muito indicado para quem não sabe  muito bem o que tem dentro do PC ou quer saber a versão  de determinados componentes da máquina ou medir a performance  do seu micro.  Ao abrir o programa, você verá um leque de opções a  serem analisadas. Como exemplo, clique em Hardware e  escolha a opção Processors, para analisar profundamente  o(s) processador(es) de seu PC.





Conforma a imagem abaixo, você terá um relatório completo  de seu processador, sua velocidade, potência, versão e diversos  outros detalhes importantes. Assim é possível fazer com qualquer  hardware ou software presentes em seu computador.





O sistema operacional neste contexto 
É prudente afirmar que o sistema operacional é o  programa mais importante do computador. Sem ele  seu equipamento não funciona, seria como ter uma  grande obra pública terminada e não ter ninguém  para usá-la, seria o chamado “elefante branco”.  Logo que o computador é ligado o sistema operacional  começa a funcionar. Quando qualquer outro  programa é usado, o sistema operacional está trabalhando,  prestando serviços essenciais ao computador,  aos programas e ao usuário.  Grande parte da facilidade de uso do computador  está diretamente relacionada com o sistema operacional  que você utiliza em sua máquina, pois ele  que recebe os comandos do usuário. Por exemplo,  quando você deseja executar um programa, copiar  um arquivo ou trabalhar com dois programas na  tela ao mesmo tempo, cabe ao sistema operacional  disponibilizar esses recursos da forma mais fácil, ágil  e precisa possível.  É por meio da interface que o sistema operacional  recebe os comandos enviados pelo usuário. Os modernos  utilizam interfaces gráficas para facilitar a  interação com o usuário. Assim, muitos comandos  podem ser executados visualmente. Neste caso,  copiar um arquivo para um outro local é uma função  simples e básica. Em vez de digitar um extenso  comando, basta arrastar o arquivo com o cursor do  mouse e soltá-lo sobre o ícone do local desejado. Para  executar um programa, basta dar um duplo clique de  mouse sobre o ícone que representa aquele programa,  não é necessário lembrar seu comando. Caso esteja  instalado em um HD que tem espaço suficiente para  sua execução e boas peças de hardware para auxiliálo,  o sistema operacional será um grande aliado em  qualquer trabalho que você pretenda realizar.  Principais sistemas operacionais existentes no  mercado:  Windows> 95, 98, NT, ME, 2000, XP e Vista  Linux> Debian, Fedora Core 6, Kurumin 7, Mandriva  Discovery, OpenSUSE 10.2 e Ubuntu 6.10


Entradas USB  Este é um dos dispositivos que ganha cada vez mais importância  na era da informática. Antes, era apenas mais um  componente, hoje se mostra essencial, principalmente com  o crescimento de computadores portáteis, uso de redes, pen  drives, webcams e diversos outros acessórios que necessitam  da placa USB para funcionar.




Não se pode esquecer também das câmeras digitais e celulares  que, através de um cabo e das placas USB, estabelecem uma conexão  perfeita, podendo transferir arquivos como fotos, papéis de  parede, etc., enviando ou recebendo dados com perfeição.  No CD desta revista você terá acesso ao Usbdeview. Tratase  de um software que mostra todos os detalhes de sua(s)  placa(s) USB, como nome, marca, data de instalação e tudo o  que está em uso nela(s).





Para isso, basta clicar na placa que automaticamente será  listada assim que você abrir o programa. Se você tiver mais de  uma, todas elas serão listadas. Aí você terá todos os detalhes de placas USB de seu PC com informações completas, o que pode auxiliar no bom uso deste componente.


Problemas com entradas USB 
Este é um componente que dificilmente vai apresentar  algum tipo de problema mais grave, pois serve como  uma conexão entre algum tipo de aparelho e o computador.  Ainda assim, algumas imperfeições podem sim  ocorrer durante o uso das entradas USB, como a falta de  transmissão de energia pela fonte ou a interrupção de  uma conexão no meio de algum aplicativo, interrompendo  instantaneamente o que estiver sendo feito.  Para evitar tais problemas, certifique-se de sempre  conectar corretamente os cabos em suas placas e no  caso, por exemplo, de um MP4, não fique movimentando  o aparelho enquanto transfere algum arquivo  e muito menos desconecte o cabo sem removê-lo com  segurança através do ícone USB, localizado do lado  inferior esquerdo da sua tela de trabalho.

Temperatura  


 Como já foi mostrado anteriormente, pequenos detalhes  podem fazer seu computador ir do céu ao inferno em alguns  segundos e, consequentemente, fazer com que você perca alguns  fios de cabelo, principalmente quando mais se precisa do PC.  Todo e qualquer tipo de pane pode ser evitado, desde que se dê  a devida atenção a todos os componentes, mesmo aqueles que  parecem que nunca vão apresentar algum defeito.  É como em um carro, diversas vezes, por falta de manutenção,  quebram algumas peças que você nunca nem  ouviu falar e a explicação é simples: como o computador,  o carro é uma máquina e precisa que tudo seja organizado  e executado da melhor maneira possível, sem jamais esquecer  da manutenção preventiva. Quando tudo isso não  acontece, o carro num primeiro momento pode parecer  funcionar normalmente, morrer uma vez ou outra, como  se não fosse um problema sério.  Certamente após algum tempo é que o problema vai se  manifestar de forma mais contundente e aí sim, virar um  problemão. No computador pode acontecer a mesma coisa.  E um desses pequenos detalhes que pode vir a ser um problemão  é a alta temperatura dos microcomputadores. Isso  pode causar travamentos, lentidão e em um estágio mais  avançado, até queimar algum hardware.  Também há um software no CD desta revista exclusivamente  para monitorar a temperatura interna e principalmen te, do processador, que, de tanto “trabalhar” acaba gerando um superaquecimento. Para diminuir esta temperatura, o
processador vem com um cooler acoplado a ele (um tipo de miniventilador como o da imagem abaixo).






O software citado anteriormente é o HWMonitor, que em  apenas um clique mostra a temperatura da CPU. A temperatura  ideal vai depender muito do fabricante, da temperatura  ambiente e média de onde o PC está e para que ele é utilizado.  No próprio cooler, a temperatura ideal é estampada. Portanto,  saiba qual é a temperatura ideal do processador de sua máquina  por meio dos sites oficias dos fabricantes ou até nos  manuais que vêm junto com o computador. Monitore sempre  com o HWMonitor para evitar problemas.




Como manter seu PC  na temperatura ideal 

Fique sempre atento a temperatura interna do gabinete,  pois ela pode ser responsável pelo aumento na temperatura  do processador. A temperatura interna da CPU  deverá estar sempre próxima à temperatura ambiente.  Se a temperatura interna estiver com mais de 15ºC de  diferença da temperatura ambiente, alguma coisa está  errada e precisa ser investigada. Procure aferir com um  termômetro se o programa está registrando corretamente  a temperatura interna. Se ela realmente estiver alta,  instale mais coolers e exaustores, partindo sempre do  princípio de que o ar quente sobe de qualquer maneira,  portanto, os coolers deverão estar, de preferência, na  parte inferior do gabinete e direcionados para o processador.  Já os exaustores devem ficar na parte superior do  gabinete ou próximos a fonte, a maior responsável pelo  calor dentro do gabinete.

Pode-se ainda instalar coolers  direcionados para a fonte, placa de vídeo e HDs em casos  extremos de aumento de temperatura para ajudar na  dissipação do calor.  Não esqueça de verificar se os exaustores estão cumprindo  o seu papel de “retirar” o ar quente de dentro  do gabinete. Coloque a mão próxima ao exaustor e  sinta se o ar que está saindo está mais quente que a  temperatura local. Se o ar estiver frio, o exaustor está  instalado em local não apropriado, o que prejudica a  refrigeração interna.  Arrumar os cabos dentro do gabinete também ajuda  a abrandar o calor. Evite fios soltos por todos os lados,  sem organização. Sempre que possível utilize “espiraflex”  ou abraçadeiras para juntar os fios.

Procure  ajeitá-los de maneira que não fiquem na frente dos  coolers, exaustores, próximos as saídas de ar ou na  frente do processador e placa de vídeo.  Se a temperatura de seu processador passar de 65ºC  é aconselhável o desligamento imediato da máquina  e a tomada de providências para melhorar a circulação  interna do ar. A utilização de pasta térmica também é  uma boa saída para reduzir o superaquecimento. Em casos  extremos, deve-se até deixar uma abertura na CPU para  resfriamento, mas o ideal é não chegar a este ponto.

Download Windows XP SP3 Professional Full Drivers

Download Windows XP SP3 Professional Full Drivers ( Para você que não é subalterno ao Windows 7 vale a pena)

Windows XP SP3 Professional Full Drivers
Descrição: Uma das operações que mais consomem tempo em manutenção de computadores é exatamente a parte de configuração de drivers quando estes mesmos não estão disponíveis, seja por perda do cd de instalação, seja por se tratar de uma máquina mais antiga.
Normalmente os problemas começam quando o Instalador do Windows XP não reconhece a placa de rede, impedindo assim que outros drivers sejam baixados
Este Windows XP facilita a vida do técnico, por isso um DVD do Windows XP já com todos os drivers pré instalados!
Como funciona? A forma de operação deste dvd é muito simples, após a cópia dos arquivos de instalação para o HD, o Windows irá descompactar os packs de drivers em seu disco rígido, instalar os drivers de acordo com os dispositivos presentes e deletar os arquivos de seu HD após a configuração!
Após o término da instalação, você terá o ambiente configurado e com todos os dispositivos configurados e funcionais:
Video, Som, Rede, Wireless, Chipset, CPU, Mass Storage (pendrives, câmeras, mp3 players, etc.)
Além disso, o Windows instalado terá:
Atualizações até Fevereiro de 2010 já instaladas;
Windows Media Player 11 em português;
Internet Explorer 8.
Versão SP3 original da Microsoft Português do Brasil; ou seja, nada foi alterado na originalidade do Windows!
*Full Driver Ready, ou seja você não vai mais precisar de drivers, este DVD simplesmente tem mais de 300 mil drivers pré instalados, facilitando a vida do técnico!
Entenda o processo : Em um processo colaborativo, profissionais americanos juntaram cerca de 300 mil drivers de todos os tipos de dispositivos. Estes mesmos profissionais criaram um software que insere estes drivers nos arquivos de instalação do Windows, com isso o tamanho da instalação total do Windows XP passou de pouco mais de 600 megabytes para 1 GB, criando a necessidade de armazenamento em um DVD.
Estes arquivos são extraídos temporariamente para o disco durante a instalação e deletados após o processo.
Obs: Eu testei durante semanas, e os únicos dispositivos que não tiveram os drivers instalados foram os modens, já que estão em processo de extinção!
INFORMAÇÕES
Estilo:
Sistema Operacional
Fabricante:
Microsoft
Tamanho:
1 GB
Formato:
ISO
Idioma:
Português
Ativador: Baixar Ativador
Download Windows XP SP3 Professional Full Drivers Grátis
Baixar Windows XP SP3 Professional Full Drivers Completo

quarta-feira, 24 de agosto de 2011

COMO CONFIGURAR O OUTLOOK EXPRESS

Configurando o Outlook Express
O primeiro passo, obviamente, é entrar no Outlook Express. Depois disso, vá em Ferramentas / Contas, clique em Adicionar e, posteriormente, em Email, como mostra a figura abaixo:
Feito isso, aparecerá uma janela onde você deve indicar seu nome, o nome da empresa ou um apelido qualquer. É esta informação que aparecerá no campo "De" de todas as mensagens que você enviar:
O próximo passo é preencher o campo "Endereço de email". Nele, você digitará seu e-mail:
Na janela seguinte, é necessário informar o nome dos servidores do seu e-mail. Relembrando, essas informações são fornecidas pelo seu provedor. O primeiro, é o servidor de mensagens recebidas, que geralmente é POP3 (também pode ser IMAP). O segundo, é o servidor de mensagens enviadas, SMTP:
Agora o último passo, que consiste em preencher o nome da conta, que nada mais é do que tudo o que vem antes do @ do seu endereço. Depois, você deve fornecer sua senha de acesso ao e-mail. Se você deixar marcada a opção "Lembrar senha", não será necessário informar a senha toda vez que você acessar o Outlook Express. Por isso, é recomendável deixar desmarcada tal opção, caso você compartilhe o mesmo usuário do computador com mais alguém:
Pronto! Você já configurou a conta de e-mail e poderá usá-la. No entanto, a grande maioria dos provedores de e-mail só permite o envio de mensagens se houver autenticação. Para isso, vá em Ferramentas / Contas / Email, escolha a conta que você acabou de criar e clique no botão Propriedades. Em seguida, escolha a guia Servidores e marque a opção "Meu servidor requer autenticação".
Clique no botão Configurações. Geralmente, a opção "Usar as configurações do servidor de entrada de emails" é que deve ser marcada. No entanto, caso o provedor use uma senha para envio e outra para recebimento, marque a opção "Fazer logon usando" e preencha os campos "Nome da conta" e "Senha".
Finalizando
Caso você queira criar outra conta, vá em Arquivo / Identidades e escolha Adicionar nova identidade. Feito isso, siga as orientações que aparecem e repita os procedimentos explicados aqui.
Este tutorial foi feito com base na versão 6 do Outlook Express. Assim, algumas diferenças podem existir em relação a outras versões.

MÉTODOS PARA DETECTAR VIRUS E TROJANS SEM ANTIVIRUS

Detectar e Remover Vírus Sem Anti-Vírus!

“Ultimamente, temos percebido o quanto os antivírus têm se tornado pesados, lerdos e cada vez menos eficientes diante do farto nascimento de novas ameaças diariamente. Um programa mal intencionado, pode ter diversos meios de atuação. Sendo assim, fica difícil qualquer antivírus detectar todas as ameaças, incluindo spywares, keyloggers, etc. Mas há uma arma que podemos usar, muito fácil. Essa arma não requer o uso de nenhum antivírus. Requer apenas um pouco de treinamento. Se souber usá-la, dificilmente você vai sofrer com qualquer tipo de ameaça, seja ela vírus, programas mal intencionados, keyloggers, spywares, trojans, etc. Um dia resolvi não usar mais nenhum tipo de proteção, a não ser aquelas próprias do sistema, como firewall e algumas atualizações. As vantagens de não se usar um antivírus junto a um antispyware são inúmeras. Recomendo ler o parágrafo abaixo para saber o que irá encontrar neste tutorial. Caso não se interesse, não será preciso ler muito. Preparei também uma seção de dicas, no rodapé do artigo. Mesmo que não se adapte ao método autoclean, as dicas são bem interessantes.

Parece ser cômodo ter uma ferramenta que elimine todo tipo de ameaça. Mas infelizmente, a coisa não funciona como deveria. Usei dezenas de antivírus, antispywares, antimalwares e só o que percebi é uma significativa perda de desempenho e um resultado não muito empolgante.
Na maioria dos casos, os "anti-qualquer-coisa" são ineficazes devido a constante mutação do mundo dos softwares mal intencionados. Devido a isto, surgiram algumas "soluções" paralelas como o Hijackthis para ajudar na batalha, mas o que ele faz, nós podemos fazer melhor.
Quer se livrar do incômodo de usar um antivírus lerdo, preguiçoso e praticamente ineficaz?
Você escaneia seu sistema a busca de spywares, o programa nunca acha nada, mas você percebe que o sistema está sob ataque de alguma coisa estranha?
Então já vou te desanimar logo de cara! Não existe poção mágica. A melhor delas, depende só de você. Eu já aprendi a dominar o sistema operacional que eu uso, diretamente ou indiretamente. Se você tiver paciência e querer aprender a fazer o serviço de um antivírus manualmente, você nunca mais vai querer voltar a usar um. A primeira vista pode soar um tanto quanto complexo fazer o serviço de um antivírus. Mas garanto que após você dominar as técnicas de remoção e as técnicas para se evitar vírus, quase nunca vai precisar fazer checkups e vai ver o quanto é fácil. Também existem exceções. Mas para essas exceções, também existe uma solução! O que vou passar para os interessados é somente o básico, um empurrão ao caminho a que devem tomar. Existe muita coisa por trás disso e se você realmente quiser se tornar um expert em remoção de pragas, deve aprofundar mais no assunto.
Em suma, existe sim como manter seu sistema sempre limpo, estável e a salvo de ameaças sem precisar abrir mão da agilidade do sistema com um programa trambolhão. Cabe a você querer aprender como.
Você também pode optar por utilizar um programa antivírus em conjunto com sua habilidade adquirida. Com o tempo, vai descartar o antivírus.

Como funciona:

Todo programa, quando executado, gera um ou mais processos para o sistema operacional. Um processo, é uma instância de um programa ou de um comando em execução. Existem formas para gerenciar estes processos. Logo, existem formas para gerenciar todo programa que roda no pc. Logo, existem formas para gerenciar qualquer programa, seja ele do mal, ou do bem.
Basicamente é isso que precisamos para entender o tutorial, porém, recomendo uma leitura mais avançada sobre processos, sub-processos e threads. Google ajuda as vezes…

Ferramenta 1

Todo bom usuário do Windows conhece o gerenciador de tarefas, o famoso, CTRL+ALT+DEL. Mas não vamos usar ele. E não vamos usar ele simplesmente porque existem programas mal intencionados que desativam a chamada do gerenciador de tarefas do Windows. Para nosso serviço, usaremos o Process Explorer.
Escolha a versão correta para seu sistema operacional. No tutorial usarei a versão para Windows XP. O programa é gratuito.

Ferramenta 2

Provavelmente você já deve ter tentando deletar algum arquivo em uso. Certamente deparou-se com uma mensagem de erro. Com o Killbox, isso não vai mais acontecer.
Vamos precisar dele também, baixe-o. Também é gratuito.

Conhecendo os Programas:

O Process Explorer (a partir de agora, chamado de PE) vem compactado e não tem instalador.
Basta descompactá-lo para uma pasta qualquer e executar o arquivo procexp.exe.
Bem vindo a um gerenciador de tarefas expert! O PE reúne diversas informações sobre processos, uso da cpu, memória, etc. Não precisamos conhecer o programa integralmente para usarmos. Antes de prosseguir, passeie pelos menus do programa para familiarizar-se. Clique no menu View -> Select Columns. Marque todas as opções disponíveis e clique em OK.
No quadro a esquerda, seguem os processos e seus sub-processos. Observe como tudo é mais organizado do que o gerenciador do Windows. A direita, temos um quadro com informações dos processos, como o ID (PID), parcela que está usando na CPU, uma breve descrição, nome da companhia, nome do usuário que iniciou o processo, título da janela (se tiver), sessão, diretório aonde está o programa/arquivo que instanciou o processo (isso é muito importante!), e estado da janela. Vou ressaltar novamente, que quero deixar o tutorial prático e objetivo. Quem se interessar em conhecer as peculiaridades do PE, pode ler o arquivo de ajuda, que está bem completo.
Vamos praticar um pouco. Abra o PE e maximize-o para melhor visualiação. Clique em Iniciar->Executar e digite notepad. O bloco de notas do Windows se abrirá. Agora, observe que um novo processo, chamado notepad.exe, é instanciado no PE. Feche o bloco de notas pelo botão fechar na barra de título e observe que o processo é destruído da lista de processos.
Agora, abra novamente o bloco de notas. Vá ao processo correspondente a ele no PE, o notepad.exe, e clique com o botão direito do mouse. Um menu pop-up se abrirá com algumas opções. Clique em Kill Process Tree, e observe como a janela do bloco de notas se fecha e o programa se encerra. O que você acabou de fazer foi finalizar o processo do notepad.exe, interrompendo a sua execução forçadamente. É isso que iremos fazer com as pragas!
Agora, precisamos aprender como diferenciar o que são processos do sistema e processos que o usuário abre. Repare que os processos possuem um campo User Name no quadro a direita.
Quando nesse campo constar AUTORIDADE/XX SYSTEM (ou em inglês), ou AUTORIDADE /XX NETWORK, quer dizer que estes processos foram iniciados pelo sistema operacional, ou seja, não houve intervenção do usuário. Quando este campo constar o nome de seu PC e seu nome de usuário, quer dizer que este processo foi iniciado com a intervenção do usuário.
OBS.: Mesmo processos que carregam automaticamente com o Windows podem constar como que abertos pelo usuário, porque o usuário teve de instalar o programa.
O Killbox é muito simples de ser usado. Também não requer instalação. Basta executar o arquivo .EXE que acompanha o pacote.
Usaremos o Killbox para apagar aqueles vírus que não podem ser apagados, porque ao terem seus processos finalizados, voltam a serem executados imediatamente, tornando assim, "impossível" sua remoção pelo método comum. O campo "End Explorer Shell While Killing File" deve estar sempre marcado para apagar esse tipo de arquivo.

O segredo da coisa:

Sempre que iniciamos o sistema operacional, seus processos necessários para funcionamento são carregados. Junto a eles, são carregados os processos que o usuário criou, carregados automaticamente pelo sistema. O grande segredo da coisa, é justamente saber diferenciar o que são processos do sistema (ou processos que você permite que estejam abertos) e processos maléficos.
Um dos mais comuns é o Isass*****. Geralmente o processo falso do Isass.exe leva um ícone diferente deste original, um ícone como o de um arquivo .html e é carregado pelo usuário e não pelo sistema. É comum também, processos maléficos se disfarçarem de svchost.exe.
Normalmente haverá umas 5 ou 6 instâncias do svchost (podem haver mais ou menos, tudo depende de quais serviços sua máquina carrega. Para ver os serviços que sua máquina carrega, digite services.msc em iniciar->executar e aperte enter. O svchost são processos individuais do Kernel do Windows e levam consigo uma lista de outros serviços rodando nele.
Aponte o mouse sobre qualquer um deles e espere um tempo. Aparecerá a lista dos serviços referentes àquela instância do Kernel. Caso desconfie de algum processo svchot.exe, deixe o mouse apontado sobre ele e observe se na lista de serviços consta alguma coisa estranha.
Geralmente, processos disfarçados de svchost.exe carregam consigo somente o serviço do vírus. Nestes casos, é possível que se repare também um processo do vírus instanciado, mas ao desativá-lo, ele volta, justamente por causa do svchost.exe disfarçado que o está chamando toda vez que você o apaga (este não é o único caso em que um vírus vai voltar).
Também é possível que em um svchost.exe original esteja infectado e carregando o serviço de algum vírus. Outro fator de exceção importante são os parâmetros passados ao processo explorer.exe. Existem vírus ou spywares ou adwares que ao invés de instanciar um processo, agregam um parâmetro ao explorer.exe que carrega a sua biblioteca. Desta forma, a praga ficará rodando em sua máquina e você não enxergará o processo dela. Para resolver isso manualmente, basta pesquisar pelo Google por ferramentas feitas especialmente para aquele caso. Na parte de prática deste tutorial, mais abaixo, eu dei um exemplo de um vírus do tipo.
Saiba diferenciar também, os processos de Drivers de hardware que o usuário instalou. Notem que uma outra sacada é observar o nome da companhia do processo. É importante para isso, que o usuário saiba o que tem dentro de sua máquina e suas devidas marcas. Procurem por processos como processos de software de placas de som, de vídeo, modems, etc.
Para gerenciar direito a sua máquina, você deve reconhecer tudo que está rodando nela. Abra o PE e procure reconhecer entre os vários processos, quais são do sistema, quais são de programas conhecidos e quais são desconhecidos. Os desconhecidos, você pode conseguir alguma referência usando o campo PATH no quadro direito do PE. Neste quadro, consta o diretório em que o arquivo do processo está, como já citado anteriormente. Observe qual o diretório em que se encontra, a companhia que o criou, e quem o está chamando (usuário ou sistema).
Passos para identificar processos:

1º - Nome do processo:

Processos comuns normalmente levam nomes referentes ao da sua aplicação. Processos maléficos podem levar o nome de qualquer coisa, desde nomes sem sentido ou com nomes referentes a alguma palavra, marca, etc. Por isso, é importante que o usuário saiba e decore quais são os processos que seu sistema normalmente carrega, para caso algum outro carregue, saiba diferenciar. Em caso de dúvida, use a criatividade. Procure pelo nome daquele processo no Google e busque informações sobre ele. Existem sites especializados em descrição de processos.
Caso perceba que é algo maléfico, remova-o.

2º - Nome da companhia:

Quem conhece bem a máquina que tem, sabe das marcas dos programas instalados. Processos maléficos geralmente não levam marca, ou levam alguma marca estranha.

3°- Caminho / Diretório:

Processos maléficos gostam de residir em pastas do Windows, como a do system ou system32, ou até mesmo a pasta Windows, ou criar suas próprias pastas, das quais em geral, sempre levam o mesmo nome do processo.

Prática:

Agora, vou rodar um spyware de exemplo em minha máquina (sim sim!) e mostrar a vocês, como eu o identifico e o removo. Vamos lá!
Primeiramente, identifiquei os spywares, porque nunca havia visto estes processos em minha máquina, pelo nome estranho que eles levam (isamonitor? Estaria monitorando algo?), porque não possuem uma companhia e estão colocados em diretórios estranhos, C:\Arquivos de programas\VideoCodec\ (nunca instalei esse programa!) e algumas pastas do Windows. Outro detalhe estranho é o rundll32.exe estar carregada logo após aquele processo. Sempre que ver o rundll32.exe carregado pelo usuário, desconfie.

Como proceder:

Finalizarei os processos do spyware, clicando com o botão direito do mouse sobre eles e selecionando a opção Kill Process Tree. Mas antes disso, anotei aonde estes arquivos residem, pelo campo PATH no quadro direto do PE, para que manualmente eu possa ir lá e apagá-los. Anote também o nome exato dos processos. Caso um processo seja sub-processo de outro, você deve matar o processo pai. No meu caso, terminei o lafC.tmp, o pmsngr.exe (com ícone de warning) e o isamonitor.exe. Automaticamente os processos filhos destes foram destruídos. Caso também um processo insista em voltar assim que você o apaga, simplesmente vá ao diretório aonde ele se encontra e apague-o usando o Killbox com os parâmetros passados acima. Mas ainda não terminou!

OBS: alguns processos maléficos possuem instaladores. Vá no painel de controle do Windows, adicionar/remover programas, e tente encontrar alguma entrada relativa. Se encontrar, clique e remova. Na maioria das vezes esse não vai ser o caso.

Como garantir que estes processos não vão mais voltar?
Simples. Existe uma ferramenta no Windows, chamada de msconfig. Com ela, você pode editar as entradas de programas que carregam automaticamente com a inicialização do Windows. Para acessar a ferramenta, clique em iniciar->executar e digite msconfig. Pressione enter, e vá na última aba, Inicializar. Aí constam todos os programas que inicializam automaticamente com o Windows. Localize os processos que acabou de matar. Geralmente eles estão com o mesmo nome, senão, observe que na direita consta também o diretório em que ele se encontra.
Observe a linha integralmente, e repare que o nome do arquivo estará no fim da linha. Esse nome é o mesmo nome do processo que você matou. Desmarque toda e qualquer entrada destes processos.

Próximo passo:

Matar só os processos não adianta, temos de apagar também os arquivos!
Lembre-se sempre de anotar aonde esses arquivos residem antes de terminá-los para que você possa eliminá-lo de uma vez por todas de sua máquina. Se ao tentar apagar um arquivo e não conseguir por ele já estar em uso, apague-o usando o Killbox com os parâmetros passados acima.
Certo, matei os processos e apaguei os arquivos. Agora, com o nome dos processos, vou apagar as suas entradas no registro do Windows, caso haja alguma. Clique em iniciar->executar e digite regedit. Esse é o editor de registro do Windows. Aperte a tecla F3 e faça uma busca no registro pelo nome dos processos que finalizou e deletou. Se houver alguma entrada com o nome EXATO daquele processo, exclua.
Após tudo isso, minha máquina pareceu estar limpa. Quando reiniciei o PC percebi que um ícone do spy na bandeja do Windows ainda continuava enchendo o saco. Ora, mas deve haver algum processo por trás daquele ícone! Mas para meu azar, não havia nada a vista nem na lista de serviços dos svchosts. Então, certamente esse tipo de processo tem sua biblioteca carregada como parâmetro para o explorer.exe. E aonde estará essa biblioteca? E como apagar os parâmetros? Dará muito trabalho localizar todas essas informações, então, cliquei no ícone do spy, que estava na bandeja e carregou-se um site, chamado VirusBurst. Então, usando a criatividade, fui no Google e pesquisei pelo VirusBurst e encontrei facilmente uma ferramenta de remoção feita especialmente para ele, chamada SmitFraudFix. Baixei, executei e pronto! Agora sim, tudo eliminado.
Esse meu caso, foi só um exemplo. Na maioria dos casos, somente o passo de eliminar os processos da memória e apagar seus arquivos já resolverá o problema. Mas como sempre existem exceções, demonstrei um caso "dos piores".
Tenha sempre em mente, que apesar de estar manuseando os processos do seu sistema, você sempre pode deixar escapar algo e ainda, não pode saber se o vírus é vírus, se não rodá-lo.
Entradas de cookies infectadas, (geralmente casos insignificantes) e arquivos infectados na pasta temporária da Internet também são muito comuns e você não pode ter controle do que entra e sai. Para isso, preparei algumas dicas, porque tão importante quanto remover um vírus é saber evitá-lo.

Dicas:

- Mantenha seu sistema operacional sempre atualizado!

- Desconfie de arquivos executáveis (Exe, .com) de tamanho muito pequenos, algo entre 10 e 100 Kbytes. Tenha certeza se aquele programa que você busca pode ser tão pequeno quanto.


- Ao usar programas p2p, como o Kazaa, Shareaza, leve em conta também o item acima. Se você estiver baixando uma música, deve saber que uma música em MP3, WMA ou seja lá o formato, não pode ter tamanho menor que ~500Kbytes, a menos que seja um som curtinho ou um com uma qualidade horrível. A busca por arquivos em redes p2p pode retornar muitos vírus disfarçados. Sempre estes vírus possuem uma parcela de fontes enormes, uma banda altíssima e eleito o melhor entre todos. Tudo isso para atraí-lo.

Fiz uma busca por músicas, pelo artista e a busca me retornou uns arquivos estranhos, fazendo mix com o nome que passei como parâmetro da busca e palavras sem sentido, como "realease", "serial", "uncensored", etc. Observe o tamanho desses arquivos, entre 100 e 400 Kbytes. Uma música não pode ter esse tamanho minúsculo!

- Ao receber emails com links, antes de clicar, aponte para o link e observe na barra de status para aonde o link o levará se você clicar. Se no endereço que aparecer, o final (as útimas 4 letras do endereço) for algo com .scr, .exe ou .com, pode ter certeza que é vírus, a menos que seja algo que você saiba de quem está vindo.


- Sites de pornografia adoram instalar porcarias nas máquinas. Se você é viciado e não consegue viver sem tais sites, NUNCA instale nada que o site te pedir. Por isso é importante manter sistema e o navegador atualizado, assim ele o avisará se algo tentar se auto-instalar sem a sua permissão. Não instale, mesmo se não tiver outro jeito de prosseguir no site! Arranje outro site, ou vá ler um livro!

Ou então, trabalhe com dual boot.....Linux para seus sites pornográficos e Windows para suas pesquisas.
- Apague regularmente os cookies do seu navegador e os arquivos temporários da Internet.

Aqui eu apago toda semana, 1 vez. Para fazer isso, basta ir em opções no menu ferramentas do navegador. Habilite a função " esvaziar a pasta temp toda vez que o navegador for fechado "
Cuidado com e-mails de  "veja como ficou as suas fotos e etc" Cuidado com o Orkut e troca de arquivos no msn.
Espero ter sido útil ok ?


jjsound@hotmail.com



ERROS DE SCRIPTS E SOLUÇÕES

Como alguns scripts demoram muito para serem executados, o Internet Explorer solicita que o usuário decida se deseja continuar executando o script de modo lento. É possível que alguns testes e parâmetros de comparação usem scripts que levem muito tempo para serem executados e, portanto, convém aumentar a quantidade de tempo antes que a caixa de mensagem seja exibida. No Internet Explorer, você pode alterar o valor do tempo limite do script em computadores cliente específicos modificando uma entrada do Registro.
Em algumas situações, uma página da Web pode conter scripts que levam um tempo extraordinariamente longo para serem executados. Se você estiver executando o script de um controle ActiveX em uma página da Web para transferir um arquivo muito grande ou fazer uma consulta em um banco de dados grande, poderá haver um atraso significativamente longo. O Internet Explorer 3.02 detecta o atraso longo e avisa o usuário por meio de uma caixa de diálogo que contém as seguintes informações:  
Esta página contém um script que está demorando muito tempo para ser concluído. Para finalizar esse script agora, clique em Cancelar.

Um script desta página está tornando o Internet Explorer lento. Se ele continuar sendo executado, seu computador poderá parar de responder. Deseja anular o script?

Tratamento de erros de script.

Um erro de script pode ocorrer por vários motivos. Alguns exemplos:
1) O operador esqueceu de preencher um Setpoint, e pressionou um botão;2) O script necessitava do valor de um tag de comunicação, porém a conexão com o CLP estava interrompida no momento;3) O script tentou escrever um registro em uma tabela, mas a conexão com o Banco estava interrompida no momento.
Para qualquer uma destas situações, o procedimento padrão do vbScript é: exibir uma mensagem de erro, e abortar o script.



Na maioria das vezes, isto se torna bastante inconveniente. O operador pode não entender o que aconteceu. Não se sabe se foi uma falha irrelevante, ou um erro gravíssimo.
Porém, o vbScript dispõe de recursos para que o desenvolvedor crie sua própria lógica de tratamento de erros. Mostraremos alguns deles abaixo.
On Error Resume Next
A instrução On Error serve para indicar qual ação deve ser tomada pelo VB. No caso de usarmos o “On Error Resume Next”, a ação a ser tomada será simplesmente seguir para a próxima linha. Ou seja, o erro de script é ignorado.
Isto vale para as linhas abaixo da instrução.
On Error Goto 0
Esta instrução anula o “On Error Resume Next”. Ou seja, nas linhas abaixo do “On Error Goto 0”, o erro de script terá o tratamento tradicional: mensagem de erro e script abortado.
Objeto “Err”
Este objeto representa o erro de script. Podemos usar suas propriedades para identificar o que aconteceu de errado na execução.
Para entender melhor, vamos usar um exemplo de tratamento de script:
‘A partir desta linha, os erros são ignoradosOn Error Resume Next
Application.GetObject("Dados.TagInexistente1").Value = 1Application.GetObject("Dados.TagInexistente2").Value = 1Application.GetObject("Dados.TagInexistente3").Value = 1‘…‘…
If Err.Number <> 0 thenMsgBox “Atenção: ocorreu um erro na execução deste script: “ & vbNewLine &_Err.Number & “-“ & Err.Description & vbNewLine & _“Entre em contato com o desenvolvedor responsável.”End If


Exit Sub
A instrução “Exit Sub” serve para abortar o script.
Vamos mostrar um exemplo de tratamento de script, mostrando que pode-se prever o erro de script sem usar as instruções citadas anteriormente.
If Screen.Item(“Setpoint1”).Value = “” thenMsgBox “Preencha o Setpoint antes de pressionar o botão!”Exit SubEnd If
‘...‘resto do script‘...
O exemplo acima resolveria a situação 1), citada no início do artigo.
Para mais informações sobre as instruções do vbScript, consulte o Guia de Referência do vbScript.


domingo, 21 de agosto de 2011

AS VANTAGENS DO LINUX

Vantagens do Linux

Podemos destacar as seguintes principais vantagens do Linux sobre outros sistemas operacionais:
Robusto e estável: Linux pode suportar grande carga de trabalho sem falhar, e um servidor Linux pode permanecer em funcionamento por meses ou anos, sem precisar ser reiniciado uma única só vez. Processos rodando em Linux podem ser encerrados de forma isolada, sem afetar todo o sistema.
Acessível: Com custo de licença zero, Linux pode ser instalado em quantos computadores você desejar.
Flexível: Com código-fonte aberto, inúmeras opções de configuração e inúmeros softwares desenvolvidos para Linux, ele se torna o sistema mais flexível do mercado, podendo se adaptar a qualquer empresa.
Seguro: Levando a segurança em conta desde sua concepção inicial, Linux é muito mais imune a vírus e outras ameaças de segurança do que outros sistemas operacionais.
Saiba mais sobre o Linux vendo as opções do menu ao lado. 

Software livre

Linux é um Software Livre, que segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição, ao contrário dos softwares chamados proprietários.
Linux está sob uma licença chamada GNU (General Public License). 


Mas, o que é Linux ?             

Linux é um sistema operacional, tal como o Windows da Microsoft ou o MacOS da Apple. A grande diferença entre o Linux e estes outros sistemas operacionais é que o Linux é um Software Livre, ou seja, tem custo zero e tem seu código fonte aberto para que qualquer pessoa ou empresa possa modificá-lo. Isto o torna extremamente flexível.
Linux adota a arquitetura do Unix, um sistema operacional muito confiável, robusto e seguro, desenvolvido na década de 70 que evoluiu até os dias de hoje.
Linux não tem um único fabricante. É trabalho de diversas empresas e desenvolvedores do mundo todo e é constantemente atualizado.
O que chamamos de Linux hoje é mais do que somente o sistema operacional. É um conjunto de softwares que são chamados de distribuições. A Lisdata trabalha primariamente com a distribuição RedHat e suas derivadas Fedora e CentOS, mas serviços também estão disponíveis para as distribuições Ubuntu e OpenSUSE.
Saiba mais sobre o Linux vendo as opções do menu ao lado.
Fontes:

DICAS DO REGEDIT

Olá amigos estou postando agora umas dicas do registro do windows para que você possa deixar o computador com a sua cara...



Nas dicas abaixo, teremos que fazer alterações no REGISTRO do Windows.O registro é um dos arquivos principais do Windows e qualuer alteração incorreta prejudicará o funcionamento do micro ou dos programas instalados.

Aconselho criar uma cópia do registro antes de fazer qualquer alteração, para possibilitar a restauração do sistema.



O que é o registro do Windows?

O registro do windows é uma espécie de banco de dados, onde são armazenadas as informações sobre os programas instalados, estrutura de diretórios, informações do usuário, de drivers, enfim.Ele passou a ser utilizado como padrão, a partir do Windkows 95

Vamos começar....



Para abrir o editor do registro "regedit", nas versoões Win 95 / 98 / 98Se / ME e Xp, siga os passos abaixo.

1º Clique em Iniciar /Executar.

2º Digite regedit.

3º Clique em ok

O editor sera aberto, bem agora vamos as alterações.

-----------------------------------------------------------------------------------------

Exiba mais informações sobre a CPU:

-----------------------------------------------------------------------------------------

1º Abra as chaves HKEY_LOCAL_MACHINE \ Hardware \ Description \ System \ CentralProcessor \ 0

Abra o item VendorIdentifier, coloque um espaço entre "Genuine" e "Intel" ou "Autentic" e "AMD"

Feche o regedit

Clique com o botão direito do mouse em Meu Computador e selecione Propriedades.Teremos agora mais informações sobre o seu computador sob a linha "Genuine Intel" ou "Autentic AMD".

-----------------------------------------------------------------------------------------

Toque filmes em DVD'S com o Windows Media Player.

-----------------------------------------------------------------------------------------

Abra novamente o regedit.

Abra as chaves HKEY_CURRENT_USER \Software \ Microsoft \ MediaPlayer \ Player \ Settings.

Crie uam string value, com o nome EnableDVDUI, dando a ela o valor Sim (Yes).

-----------------------------------------------------------------------------------------

Melhore ainda mais o desempenho do CDROM:

-----------------------------------------------------------------------------------------

Vá na chave HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ FileSystem \ CDFS.

Mude o tamanho de cache (CacheSize) e as entradas (PreFetch) para os valores d6040000 e 80030000 respectivamente.

Reinicie o micro.

-----------------------------------------------------------------------------------------

Removeu um programa, mas ele continua na lista de "Adicionar ou Remover programas"?

-----------------------------------------------------------------------------------------

Apague-o na chave HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ currentversion \ Uninstall.

E apage a pasta do programa que você quer desistalar.

-----------------------------------------------------------------------------------------

Perdeu o número de registro do Windows? (CD-KEY)

-----------------------------------------------------------------------------------------

Vá em HKEY_LOCAL_MACHINE \ Software \ Microsoft \ WindowsNT \ CurrentVersion

Abra a chave ProductKey.

-----------------------------------------------------------------------------------------

Auto-logon no Windows 2000.

-----------------------------------------------------------------------------------------

Abra o regedit do seu Windows 2000 e abra a chave.

HKEY_LOCAL_MACHINE \Software \ Microsoft \ WindowsNT \ CurrentVersion \ Winlogon

Crie 4 valores de sequência:

1º DefaultUserName: Login do usuário que será usado

2º DefaultPassword: Senha do usuário

3º DefaultDomainName: Caso exista um domínio para validar o logon

4º AutoAdminLogon: Coloque 1 para ativar o autologon e 0 para desativar.