sexta-feira, 21 de agosto de 2009

RÊDE ELETRICA

Rede elétrica
Tomada para o computador
Computadores podem funcionar com tomadas residenciais. Entretanto
podem funcionar melhor ainda e ficarem protegidos de possíveis problemas
elétricos se for utilizada uma instalação apropriada para computadores. A
instalação é baseada no uso da "tomada de 3 pinos" (figura 1), também
conhecida como "tomada 2P+T". Possui três terminais: FASE, NEUTRO e

Tomada tipo 2P+T.
Deve ser lembrado que o computador foi projetado para operar com a
tomada 2P+T, e não com a comum. A maioria das empresas fabricantes de
equipamentos para computação proíbe a instalação de seus produtos até que
a tomada 2P+T esteja disponível no local. Muitas outras anulam a garantia
do equipamento em caso de uso da instalação elétrica incorreta.

Esta tomada pode ser adquirida em lojas especializadas em material para
instalações elétricas (ref. PIAL 54.313). Caso não exista uma tomada deste
tipo instalada no local onde ficará o computador, deve ser providenciada sua
instalação conforme descrevemos nesse capítulo. Muitas vezes o usuário, na
ansiedade de ver o computador funcionando, não toma o cuidado devido
com a instalação elétrica e usa adaptadores ou retira o pino de terra da
tomada do computador e utiliza uma tomada comum (própria para
eletrodomésticos) como indicado na figura 2.

Como NÃO deve ser feita uma ligação de
um computador na rede elétrica.
Apesar de funcionarem, as instalações da figura 2 podem causar a médio ou
longo prazo vários problemas ao computador:
a) O computador pode "dar choque" no usuário.
b) Pode ocorrer um curto circuito quando o computador for conectado a
outro equipamento como um monitor, uma impressora ou à linha telefônica
através de modem.
c) Em caso de defeito na fonte de alimentação, as placas podem ficar definitivamente
danificadas apesar da existência do fusível.
Aterramento
Os equipamentos recebem a energia elétrica através dos fios fase e neutro. O
terceiro fio, o terra, é apenas ligado à carcaça externa do equipamento. No
fio terra não existe a alta corrente que passa pelos dois outros fios. O objetivo
do terra é manter a carcaça externa do equipamento ligada a um potencial
ZERO, o mesmo do solo, evitando que o usuário tome choques e fazendo
com que cargas estáticas não se acumulem no equipamento, sendo
rapidamente dissipadas para o solo.

Conexões do fase, neutro e terra no
computador.
A energia
chega da concessionária em três fases e um neutro. Entre o neutro e cada
uma das fases existe uma tensão de 127 volts (que chamamos informalmente
de “110”, mas na verdade são 127 volts). As três fases são senóides com
diferença de fase de 120, o que resulta em exatamente 220 volts entre duas
fases diferentes. Desta forma é possível obter tanto 110 volts (que na verdade
são 127 volts) como 220 volts. Para obter 220 volts, basta usar duas fases
diferentes.
Em instalações de 127 volts, usamos dois fios: um fase e o fio neutro. O
neutro normalmente é aterrado no poste. Este aterramento consiste em uma
longa barra de cobre fincada no solo. Isto garante que o potencial do fio
neutro é praticamente o mesmo da terra. Além desta ligação, o fio neutro
costuma também ser aterrado na caixa de disjuntores. Partindo deste quadro
de disjuntores, temos além dos fases e do neutro, um fio de terra. Este fio é
ligado ao neutro no próprio quadro de disjuntores. Os três fios caminham
juntos até a tomada do computador. Nas redes elétricas de 220 volts, as
conexões são um pouco diferentes. Os três fios que chegam à tomada são o
terra e dois fases. Nesse caso não é usado o neutro, toda a corrente passa
entre as duas fases.
O fase e o neutro (ou os dois fases, no caso de instalações de 220 volts)
chegam à fonte de alimentação. O terra é ligado na carcaça do equipamento,
e também no terminal negativo da fonte de alimentação.
Em uma situação ideal, tanto o terra quanto o neutro que chegam ao
equipamento têm uma tensão de 0 volts, e o fase apresenta uma tensão de
127 volts. Na prática isso infelizmente não ocorre. O primeiro problema é
que devido ao uso de fiação inadequada (fios muito finos) e emendas nos
fios, surge uma pequena queda de tensão ao longo dos fios. Na figura 4,
estamos exemplificando uma situação crítica, na qual tanto o neutro como o
fase sofrem uma queda de 10 volts. Sendo assim a tensão que chega ao

neutro do computador seria de 10 volts, e a tensão no fase seria de 117 volts.
A tensão aplicada ao computador seria portanto de 117-10 = 107 volts. Este
valor é 15% inferior ao normal, que seriam 127 volts. Em geral a fonte de
alimentação consegue operar com esta baixa tensão, mas a mínima queda na
tensão da rede será suficiente para fazer o computador travar. Este problema
pode ser resolvido com o uso de uma fiação melhor, ou então usando um
estabilizador de voltagem.

Problemas na rede elétrica.
O outro problema mostrado na figura 4 é a falta de aterramento. O
computador funcionará, mas a sua carcaça perderá a referência de tensão.
Uma mínima fuga de corrente em um transformador da fonte ou do monitor
será suficiente para induzir uma tensão elevada na carcaça, dando choque no
usuario.
Formas de aterramento.

Existem 3 formas de resolver o problema, como vemos na figura 5. Além de
instalar uma tomada de 3 pinos para o computador, devemos providenciar a
ligação de um fio de terra:
a) Ligar o fio de terra desde esta tomada até o quadro de disjuntores.
b) Ligar o fio de terra em um cano de ferro ou vergalhão, na parede ou no
chão, próximo ao computador.
c) Ligar o terra no neutro.
A melhor solução é ligar o fio de terra até o quadro de disjuntores, já que o
mesmo é provavelmente aterrado. Mesmo que não seja aterrado, a ligação
do fio neutro entre o quadro de disjuntores e o poste é feita por um fio de
bitola larga, produzindo queda de tensão muito pequena, portanto o neutro
neste ponto tem praticamente o mesmo potencial da terra. Um bom
eletricista poderá fazer esta instalação, passando este novo fio pela tubulação,
desde a tomada do computador até o quadro geral. Quando existem vários
computadores em uma ou mais salas, é preciso que este fio de terra passe
por todas as tomadas onde serão ligados computadores e equipamentos de
informática.
Outra solução aceitável é quebrar o chão ou a parede e procurar um
vergalhão ou cano de ferro. Canos de cobre da tubulação de água também
podem ser usados. É preciso então soldar neste cano ou vergalhão, um fio
que será usado como terra. Este fio de terra pode ser estendido pelas demais
tomadas onde serão ligados computadores e equipamentos de informática.
Será então preciso contar com os serviços de um
eletricista/pedreiro/soldador. E um pintor para arrumar tudo no final.
A terceira solução também é aceitável, mas tem algumas desvantagens.
Muitos eletricistas mais rigorosos a condenam. Consiste em interligar na
própria tomada, os fios terra e neutro. Vimos que o neutro tem o mesmo
potencial que a terra, pelo menos no poste e no quadro de disjuntores.
Devido a quedas de tensão ao longo da fiação, o potencial elétrico do neutro
pode ser elevado, fazendo com que este ponto seja um terra ruim. Ainda
assim é aceitável para instalações onde existe um único computador e que
não esteja ligado em rede a outros computadores. Portanto este método tem
a desvantagem de manter a carcaça do computador em um potencial baixo
porém elevado para um terra. Com 10 volts não chegamos a sentir choque, e
com tensões acima deste valor o próprio computador terá dificuldades de
funcionar, mesmo sem o aterramento. Um outra desvantagem deste método
15-6 Hardware Total
é que se algum eletricista distraído fizer alterações na instalação elétrica e
inverter os fios fase e neutro, a carcaça do computador ficará ligada ao fase,
resultando em um grande choque no usuário.
Apesar de menos recomendável, ligar o terra no neutro é o método menos
trabalhoso, e seu uso é válido desde que:
1) A queda de tensão no neutro não seja superior a 5 volts. Isso
normalmente ocorre, e pode ser confirmado com um multímetro. Para fazer
a medida, ligue todos os equipamentos elétricos do local onde está o
computador, acenda todas as luzes e o ar condicionado. Use um fio longo
para medir a tensão AC entre o neutro da tomada e o neutro no quadro de
disjuntores. Verifique se esta tensão é inferior a 5 volts.
2) Também é necessário que este método não seja aplicado para
computadores que estejam ligados em rede. É preciso utilizar uma única
tomada para ligar o computador e todos os seus periféricos.
3) Lembre-se que não pode ser feita inversão entre os fios fase e neutro,
portanto tome cuidado com o trabalho de pedreiros e eletricistas distraídos.
Vamos então mostrar como é feita a ligação C, ou seja, ligando o neutro com
o terra. Se você quiser fazer melhor, pode ligar o terra no quadro de
disjuntores (método A) ou em um vergalhão ou cano de metal (método B).
Seja qual for o caso, você precisará do seguinte material:
- Alicate de corte e alicate de bico
- Fita isolante
- Fio bitola 16
- Chave de fenda
- Testador NEON
O testador NEON é necessário para identificar qual é o fio fase da tomada.
O testador tem dois terminais. Um você deve segurar com a mão, e com a
outra mão tocar no chão ou na parede. O outro terminal deve ser ligado ao
fio da tomada. Se a lâmpada NEON acender, então o fio é o FASE. A figura
6 mostra dois tipos de testadores NEON. Um deles tem a lâmpada no centro
e dois fios que correspondem aos terminais. O outro é uma chave de fenda
com uma lâmpada neon no interior. Segure no terminal 2 e toque o terminal
1 no fio a ser testado.

Testadores NEON.
Siga o seguinte roteiro:
1) Desligue a chave geral que alimenta a tomada de dois pinos.
2) Desmonte a tomada de dois pinos e separe seus dois fios. Os dois fios
devem ter suas extremidades desencapadas como mostra a figura 7 Cuidado
para não encostar um fio no outro, o que causaria um curto circuito.

Instalação de uma tomada de 3 pinos.
3) Ligue chave geral.
4) Com um testador neon identifique qual dos fios é o FASE e qual é o
NEUTRO. Coloque uma indicação nos fios, por exemplo, uma etiqueta.
5) Desligue novamente a chave geral
6) Faça a ligação dos fios na tomada de 3 pinos, como mostra a figura 7.
7) Ligue um pedaço de fio entre o TERRA e o NEUTRO.
8) Use fita isolante para envolver as conexões, evitando assim possíveis
curtos-circuitos.

9) A tomada deve ser aparafusada em sua caixa na parede e sua tampa
(conhecida como "espelho") deve ser colocada.
O computador pode ser ligado diretamente a esta tomada na parede. Se for
usado um estabilizador de voltagem, este deve ser ligado à tomada da
parede e o computador fica ligado no mesmo, como indica a figura 8.
Figura 15.8
Ligação do estabilizador de voltagem.
O ideal é que a ligação entre o terra e o neutro seja feita em uma única
tomada, e que todos os equipamentos sejam ligados nesta tomada, através de
estabilizador ou extensão de tomadas. Se for preciso fazer esta instalação em
duas ou mais tomadas de uma mesma sala, faça a ligação entre terra e neutro
apenas na tomada que estiver mais próxima do quadro de disjuntores. Nas
demais tomadas, não ligue o terra no neutro. Ao invés disso, puxe o fio
“terra” da primeira tomada até as demais tomadas.
Análise do aterramento
Vejamos agora os efeitos do consumo de corrente sobre as tensões da rede,
tensão do neutro e aterramento. A figura 9 mostra duas situações. Em (A), os
computadores e equipamentos estão todos desligados, e em (B) estão todos
ligados. Usamos exemplos reais da instalação de um pequeno CPD em uma
sala, com 5 computadores, 5 monitores duas impressoras a jato de tinta e
uma impressora a laser.
O ponto indicado como (1) é o quadro de disjuntores. Neste ponto existe um
aterramento, porém a tensão entre o fase e o neutro não é exatamente 127
volts. O valor medido foi 122,4 volts, causado por queda de tensão na fiação
que vai do poste até o quadro de disjuntores. O ponto (2) é a primeira
tomada da sala onde estão os computadores. Levamos em conta a tomada
que tem um caminho mais curto em metragem de fios até o quadro de
disjuntores. O ponto 3 é a tomada onde está efetivamente ligado o
computador. Em um caso particular esta tomada pode ser a mesma do ponto

(2), mas estamos levando em conta o caso geral, no qual podemos ligar os
equipamentos em uma tomada mais distante, ou depois de extensões.
Na situação A os equipamentos estão desligados. Sendo assim não existe
corrente elétrica entre os pontos 2 e 3. As mesmas tensões medidas em (2)
são também medidas em (3). Note ainda que a tensão entre fase e neutro no
ponto (2) é de 121,2 volts, e não 122,4 volts. Esta diferença de 1,2 volts existe
devido à queda de tensão na fiação entre os pontos 1 e 2. Este queda existe
porque ao longo deste trecho existem outros dispositivos consumindo
corrente, como lâmpadas, geladeira, cafeteira ou qualquer outro tipo de
carga. Esta queda de tensão é distribuída em duas partes iguais, uma no fio
fase e outra no neutro (isto ocorre desde que ambos os fios usem a mesma
bitola, o que é normal). Sendo assim existe uma queda de tensão de 0,6 volts
no neutro e no fase. Se tivéssemos um terra perfeito no ponto (3), obtido por
exemplo por uma ligação com um vergalhão ou cano de ferro, mediríamos
uma tensão de 0,6 volts no neutro. O neutro teoricamente deveria ter uma
tensão de 0 volts, mas devido à queda de tensão ao longo da fiação, acaba
apresentando alguma voltagem, apesar de pequena.

Efeito da carga sobre o neutro
aterramento.
Na situação (B), todos os equipamentos foram ligados, resultando em uma
carga total de cerca de 2000 watts. A corrente na fiação é agora maior, e
existe maior queda de tensão. O trecho 2-3 no nosso exemplo é formado por
20 metros de fio bitola 16, ao longo dos quais existem as tomadas ligadas aos
equipamentos. As medidas de tensão foram feitas no computador ligado à
última tomada, no qual a queda de tensão é maior. Note que devido à maior
corrente, a tensão entre o fase e neutro na primeira tomada caiu para 118,2
volts, e na última tomada, para 116,8 volts. Essas reduções ocorrem devido
às quedas de tensão ao longo da fiação, que agora são de 2,1 volts no trecho
1-2 e 0,7 volts no trecho 2-3. Observe que a queda em 2-3 foi bem menor

que em 1-2, devido ao uso do fio 16, bem adequado para a carga utilizada. A
fiação antiga, no trecho 1-2 é a responsável pela maior queda. Observe agora
a tensão no neutro do último computador. É igual à soma das quedas de
tensão ao longo do fio neutro nos trechos 1-2 e 2-3, ou seja, 2,8 volts. Com
mais 2,8 volts de queda ao longo do fase, são ao todo 5,6 volts de queda. A
tensão entre fase e neutro que sobra para o último computdor é de apenas
116,8 volts, mas ainda é suficiente para manter o computdor funcionando.
Esta análise de um caso real exemplifica dois fatos importantes em uma
instalação elétrica:
1) As quedas de tensão ao longo da fiação resultam em uma tensão menor
entre fase e neutro no aparelho ligado à rede.
2) O potencial do fio neutro, que teoricamente é zero, apresenta na prática
um valor maior, devido às quedas de tensão ao longo da fiação.
Medindo a tensão do neutro
A tensão no neutro é normalmente inferior a 5 volts, exceto em instalações
elétricas muito ruins. Podemos medir esta tensão de duas formas:
Medição direta – encontre um ponto de fererência que possa ser usado
como terra. Pode ser a carcaça metálica interna da tomada (em construções
antigas era usadam usados eletrodutos e caixas de metal, atualmente são de
plástico), ou um cano de cobre da tubulação de água, ou um vergalhão. Se
não for possível encontrar tal ponto de referência, será preciso ligar um fio
no neutro do quadro de disjuntores e levar a outra extremidade até a tomada
na qual o neutro vai ser medido. Seja qual for a referência, use agora um
multímetro em escala AC para medir a tensão entre este terra e o neutro.
Esta medição deve ser feita com todos os equipamentos ligados, pois é nessa
situação quando ocorre maior variação de tensão no neutro.
Medição indireta – Este método pode apresentar um pequeno erro, mas é
de utilização bem mais simples. Meça a tensão entre fase e neutro no quadro
de disjuntores. Também com todos os equipamentos ligados, meça a tensão
entre o fase e o neutro na última tomada da cadeia. Subraia esses valores e
divida o resultado por 2. Na figura 9, as tensões medidas foram de 122,4
volts no quadro de disjuntores e 116,8V na última tomada. A diferença é 5,6
volts, que divididos por 2 resultam nos 2,8 volts, exatamente o potencial do
neutro obtido por medição direta.

O uso do neutro como terra
A utilização do fio neutro como terra é condenada pelos eletricistas mais
rigorosos. Apesar disso ela cumpre o papel básico do aterramento: mantém a
carcaça em um pontencial baixo, de apenas alguns poucos volts. É correto
porém que este tipo de ligação tem problemas que a deixam longe do ideal:
a) A tensão do neutro pode ser elevada, caso exista queda de tensão muito
grande ao longo da fiação. No nosso exemplo medimos 2,8 volts, mas em
instalações ruins, esta tensão pode ser maior.
b) Quando existem interferências na rede elétrica, que são sobrepostas ao
fase e ao neutro, essas interferências são automaticamente transmitidas para o
terra, portanto termos um terra “contaminado” por interferênicas.
c) Se um eletricista distraído inverter as posições do fase e do neutro,
teremos o fase ligado ao terra.
d) Este tipo de conexão não é recomendável quando precisamos conectar
equipamentos em rede, em salas diferentes, pois a diferença entre as tensões
dos neutros resultará em diferença entre os terras.
e) A eficiência dos filtros de linha será reduzida.
Você poderá utilizar a ligação do neutro ao terra, desde que esteja a par
desses problemas. Se for o caso, meça a tensão do neutro e não o use como
terra se sua tensão for superior a 5 volts. Em caso de travamentos, podem
estar sendo causados por interferências na rede e transmitidas ao terra. Preste
atenção ao trabalho de eltricistas, verifique se os fios não são invertidos. Use
somente quando todos os equipamentos estiverem ligados na mesma fiação.
Se você tiver condições, dê preferência ao uso dos outros dois métodos de
aterramento descritos aqui: usar um vergalhão / cano de metal ou puxar um
fio de terra desde o quadro de disjuntores até os equipamentos.
Filtros de linha
Encontramos com facilidade no comércio, extensões de tomadas para PCs
conhecidas popularmente como “fitros de linha”.

Filtros de linha.
Ao comprar um desses dispositivos, o usuário normalmente pensa que seu
PC estará protegido contra problemas nas rede elétrica. Está enganado. A
proteção oferecida por esses aparelhos é pouca ou nenhuma.
O objetivo de um filtro de linha é proteger os equipamentos de certos
problemas nas rede elétrica. Os surtos de tensão são os mais perigosos, e
podem causar danos ao computador e seus periféricos. São elevações
bruscas de tensão, com curtíssima duração. Esses surtos podem ser
eliminados por um componente chamado Meta-Oxide-Varistor (MOV).
Trata-se de um dispositivo semicondutor que contém um grande número de
junções PN, cada uma delas sendo capaz de absorver uma tensão de 0,7
volts. Quando são ligadas em série, essas junções tomam para si o excesso de
voltagem que deveria ser entregue à carga, protegendo-a. Esses componentes
são encontrados em vários dispositivos, como filtros, estabilizadores e fontes
de alimentação.

Componentes internos de um filtro.
Existem ainda inerferências de alta freqüência induzidas na rede elétrica que
podem causar mal funcionamento nos computadores. Essas interferências
têm tensões moderadas, portanto não podem ser eliminadas pelos varistores.
É necessário utilizar filtros, formados por capacitores e bobinas. Existem
filtros de linha que possuem apenas varistores, não sendo portanto capazes
de filtrar interferências. Existem modelos que possuem apenas capacitores e
bobinas, sendo portanto capazes de eliminar as interferências mas inúteis
contra surtos de tensão. Existem modelos que possuem ambos os tipos de

proteção. Um exemplo de filtro que tem ambos os tipos de proteção são os
da série Multifiltro, fabricados pela TS Shara.
Existem ainda modelos que possuem proteção para a linha telefônica,
contendo dois conectores RJ-11, sendo um para ligar na linha telefônica e
outro para ligar no modem ou aparelho de fax. Este recurso é altamente
recomendável.
Devido à ineficiência de muitos filtros existentes no Brasil, sobretudo os mais
baratos, devemos considerá-los como simples extensões de tomadas. Para ter
melhores níveis de proteção devemos utilizar estabilizadores de voltagem, e
preferencialmente, no-breaks.
Estabilizador de voltagem
Para maior proteção do computador contra interferências elétricas, surtos de
tensão na rede, transientes e ruídos elétricos diversos é aconselhável o uso do
estabilizador de voltagem. O estabilizador consiste em um transformador
controlado eletronicamente, acoplado a um filtro de linha. Mantém a tensão
estável e livre da maior parte dos problemas de ordem elétrica que possam
ocorrer. Normalmente utiliza-se um estabilizador de 1000 V.A. (1 kVA). Esse
estabilizador tem potência suficiente para alimentar o computador,
impressora (matricial ou a jato de tinta) e monitor VGA.

Estabilizadores de voltagem.
(cortesia TS-Shara)
As vantagens do uso de estabilizador são as seguintes:
 Proteção contra sobretensão na rede.

 Mantém o funcionamento normal mesmo com tensão instável.
 Proteção contra interferências que normalmente travariam computador
 Evita problemas no disco rígido causados pela rede elétrica.
Cálculo da potência do estabilizador
Nas lojas de material para informática serão encontrados estabilizadores com
várias potências: 500, 800, 1000 1500 e 2000 V.A. (Volt-Ampère). É preciso
saber qual o mínimo valor a ser usado em uma instalação, já que depende
dos equipamentos que serão ligados. Muita confusão existe, pois
normalmente os estabilizadores e no-breaks têm suas potências indicadas em
V.A. e não em watts. Essas grandezas são relacionadas pela seguinte fórmula:
MEDIDA EM WATTS
MEDIDA EM V.A. = _______________________________
FATOR DE POTÊNCIA x RENDIMENTO
O fator de potênica é um número menor que a unidade, e pode assumir
valores diversos, dependendo do equipamento. Entretanto, podemos usar
com grande margem de segurança o valor 0,7.
O rendimento é um valor normalmente próximo de 0,9 e serve para fazer a
conversão entre potência útil (interna) e potência consumida, que é o que
realmente interessa para o estabilizador. Deve ser usado apenas para calcular
a potência consumida pelo computador, e não pelos periféricos. Isto se deve
ao fato da fonte de alimentação ter sempre especificada sua potência útil, e
não o seu consumo. Por exemplo, uma fonte de 200 watts para fornecer a
sua potência máxima precisa consumir cerca de 220 watts, supondo um
rendimento típico de 90%. Já uma impressora ou um monitor têm
especificados em seus manuais a potência consumida, por isso o rendimento
não entra no cálculo. Vejamos alguns exemplos de potência em watts de
vários equipamentos e a quanto correspondem as potências em V.A., em
valores aproximados:
Equipamento Potência em watts Potência em V.A.
Computador 250 W 400 VA
Monitor 100 W 140 VA
Impressora Matricial 50 W 70 VA
Impressora a jato de tinta 30 W 42 VA
Impressora LASER 600 W 840 VA
Os valores apresentados na tabela são casos típicos. Para saber o valor da
potência em watts de seus equipamentos, devem ser consultados os seus
Capítulo 15 – Rede elétrica 15-15
manuais. Caso você não possua os manuais, pode usar como aproximação
os valores citados aqui, pois estamos usando uma boa margem de segurança.
Por exemplo, supondo um computador equipado com um monitor e uma
impressora a jato de tinta, temos então uma potência total de:
COMPUTADOR: 400 VA
MONITOR: 140 VA
IMPRESSORA: 42 VA
------------------
TOTAL: 582 VA
O valor total não deve ultrapassar a 90% da potência do estabilizador. Por
exemplo, em um estabilizador de 800 VA podemos ligar equipamentos que
não ultrapassem 720 VA (800 x 0,9). Observe que existe uma grande margem
de segurança neste cálculo. O computador normalmente não exigirá
400 VA, pois a fonte de alimentação estará sempre fornecendo um valor
inferior à sua potência máxima.
A seguir apresentamos uma tabela que indica a potência consumida por
cada dispositivo de um PC. Todos os dispositivos descritos recebem energia
da fonte de alimentação. Você poderá desta forma calcular com boa
aproximação a potência que sua fonte fornece. Em todos os valores abaixo,
estamos adicionando uma boa margem de segurança.
Placa de CPU 20 watts
Processador 20 a 50 watts
Placa de expansão, exceto vídeo 3D 5 watts
Placa de vídeo 3D 10 – 50 watts
Drive de disquetes 5 watts
Disco rígido IDE 5 a 15 watts
Drive de CD-ROM 10 a 20 watts
Teclado 3 watts
Mouse 2 watts
Funcionamento de um estabilizador
A figura 13 mostra o diagrama simplificado de um estabilizador de voltagem.
A entrada passa por um circuito de filtragem e supressão de surtos, portanto
cumpre o papel de um bom filtro de linha, além de estabilizar a voltagem. A
estabilização é conseguida graças ao transformador. Este componente gera
uma tensão na sua saída, proporcional à tensão de entrada e à relação entre
o número de espiras dos enrolamentos primário e secundário. Por exemplo,
em um transformador de 110 para 220 volts, o secundário deve ter um
número de espiras duas vezes maior (na verdade o número de espiras é 73%
maior, se lembrarmos que a tensão de “110” é na verdade, 127 volts.


Diagrama simplificado de um estabilizador
de voltagem.
Circuitos de controle monitoram continuamente as tensões de entrada e de
saída do estabilizador. Quando ambas as tensões estão dentro de uma faixa
aceitável, o transformador opera com a relação de espiras 1:1 entre o
primário e o secundário. Dois relés R1 e R2 controlam o número de espiras
do primário. Para obter a relação 1:1, o relé R2 fica aberto (desligado) e o
relé R1 fica fechado (ligado), interligando os pontos A e B. Quando a tensão
da rede aumenta, é preciso aumentar o número de espiras do primário,
fazendo com que o ganho do transformador seja menor que 1. Isso é
conseguido com a abertura do relé R1. Quando a tensão da rede cai, é
preciso que o transformador tenha um ganho maior que 1, ou seja, que o
número de espiras do primário seja menor que do secundário. Isso é
conseguido com o fechamento (ligamento) do relé R2, conectando os pontos
B e C. Estabilizadores mais elaborados possuem quatro relés, sendo dois
para aumentar e dois para reduzir a relação de espiras.
Todo estabilizador permite que a tensão de saída varie dentro de uma certa
faixa de tolerância. Quando a tensão sai desta faixa, os relés são acionados
para corrigir o problema. A função básica é fazer com que a variação da
tensão na saída seja pequena, mesmo quando a variação na tensão de
entrada é grande. A maioria dos aparelhos eletrônicos permite uma variação
de 10% na tensão de entrada. Um bom estabilizador garante uma flutuação
em torno de 5%, mesmo que a tensão da rede tenha uma variação alta, como
15%. Em outras palavaras, a rede poderia variar 15%. O computador tolera
no máximo 10%, mas com o estabilizador, esta variação é reduzida para
apenas 5%, fazendo com que o computador funcione normalmente.
No-break
O no-break é um estabilizador acoplado a uma bateria. Dependendo do tipo
de no-break, a bateria pode funcionar continuamente ou pode entrar em

ação apenas quando existe uma interrupção no fornecimento de energia
elétrica. Essa bateria fornece tensão que é amplificada e transformada em
110 ou 220 volts para que o computador possa continuar funcionando, pelo
menos o tempo necessário para salvar o trabalho que estava sendo feito.
Existem diversos tipos de no-breaks que podem fornecer energia por um
período de 2 a 120 minutos, dependendo da capacidade de carga da bateria
interna. Existem modelos que fornecem energia por um período de algumas
horas, mas seu custo é bem maior.

No-breaks.

O termo “no-break” é pouco usado no exterior. Nos Estados Unidos é usado
o termo UPS (Uninterruptible Power Supply).
O no-break é uma grande segurança para o computador, e uma garantia de
que o trabalho não será perdido por interrupção na energia elétrica. O
grande problema é que seu custo é relativamente alto, correspondendo a
cerca de 30% do preço de um computador. Muitas vezes, por restrições de
custo, prefere-se correr o risco calculado de perder algum arquivo,
recuperando parte do trabalho perdido através de backups. O usuário deve
levar em conta se vale a pena pagar o preço de um no-break ou correr o
risco de perder um dia ou algumas horas de trabalho.
No-break standby
Podemos encontrar vários tipos de no-break, no que diz respeito ao modo de
funcionamento. O tipo mais simples é o stanby, também conhecido como
short-break.
principal e o secundário. O caminho principal é o usado na operação
normal, e o secundário é o utilizado em caso de falha. Aqui convencionamos
usar uma linha contínua para o caminho principal e uma linha pontilhada
para o caminho secundário.
Figura 15.15
Diagrama de um no-break standby.
Durante situação normal, este no-break funciona como um filtro de linha,
com supressor de surtos e filtro. Um circuito de controle comanda um relé
que seleciona entre a tensão da linha ou a tensão interna gerada pelo nobreak.
Ao mesmo tempo temos um segundo circuito de energia que fica “em
standby”, pronto para fornecer energia em caso de necessidade. Esta energia
é fornecida quando ocorre falta de tensão da rede elétrica, ou então quando
esta tensão sofre queda ou elevação. O circuito de reserva é formado por
uma bateria que é constantemente carregada a partir da tensão da rede. Esta
bateria fornece energia para um curcuito chamado inversor, que é na
verdade um conversor de corrente contínua para corrente alternada. A chave
eletrônica comutará para o circuito de reserva quando necessário.
Normalmente é possível ouvir claramente o som do relé comutando em um
no-break (pléc-pléc) quando é feita a seleção entre a energia da rede e a da
bateria.
O ponto fraco de qualquer no-break é o tempo de resposta. O ideal é que na
interrupção da energia, a tensão de reserva seja fornecida imediatamente,
com um retardo igual a zero. Na prática isso nem sempre ocorre, devido ao
tempo necessário para a comutação do relé e da estabilização do
funcionamento do inversor. Os no-breaks standby apresentam tempo de
resposta na faixa de alguns milésimos de segundo. Uma onda senoidal de 60
Hz tem período de 16,6 ms, portanto um tempo de resposta inferior a 5 ms
não chega a prejudicar a continuidade desta onda.
No-break Line Interactive
Este é o tipo de no-break mais usado no mercado SOHO. Tem potência e
autonomia suficiente para um pequeno número de computadores. A tensão
de saída é fornecida diretamente a partir da tensão da rede, enquanto a
bateria é carregada (note a linha contínua na figura 16, indicando o caminho
principal da energia). Quando ocorre falha na rede, a chave de transferência
abre e a bateria passa a fornecer energia para o inversor (note a linha
pontilhada na figura 16, indicando o caminho secundário), gerando uma
tensão CA na saída, suprindo a deficiência da rede.
Diagrama de um no-break line interactive.
Este tipo de no-break também necessita de um pequeno tempo de resposta
para comutar para a tensão da bateria em caso de queda na rede.
No-break Standby On-line híbrido
Este método de construção tem vantagem em relação aos demais modelos
standby. A bateria e o conversor DC/DC operam em standby (veja a linha
pontilhada), e fornecem tensão apenas quando ocorre falha na rede. A
tensão proveniente da rede passa por um cicuito retificador que a transforma
em tensão contínua. Através de dois diodos, a tensão resultante da rede e da
bateria são combinadas. Em operação normal, a tensão é proveniente da
rede. Quando ocorre queda na rede, entra em operação a bateria. Como o
retificador possui um capacitor de filtragem, é armazenada carga suficiente
para para manter a tensão durante alguns milésimos de segundo, tempo
suficiente para que o conversor DC/DC entre em operação. Desta forma o
inversor DC/AC nunca deixa de receber tensão, e o tempo de resposta é
zero.

Diagrama de um no-break standby on-line
híbrido.
No-break on-line de dupla conversão
Neste tipo de no-break, a tensão da rede é usada para carregar
continuamente a bateria. A tensão da bateria é fornecida ao inversor que
opera o tempo todo. A tensão fornecida pela saída é proveniente da bateria,
tanto quando a rede está normal quanto em caso de falha, portanto o tempo
de resposta deste tipo de no-break é zero.
Diagrama de um no-break on-line de
dupla conversão.
Este tipo de no-break é dito de dupla conversão porque no caminho
principal ocorre uma conversão de AC para DC, e outra de DC para AC. O
caminho secundário é utilizado apenas quando existe falha no circuito
principal ou durante a sua manutenção (troca de bateria, por exemplo).
Opcionalmente este tipo de no-break pode apresentar no caminho
secundário, um supressor de surtos e um filtro contra interferências.
Problemas na rede elétrica
A rede elétrica fornece uma tensão alternada de 127 ou 220 volts. Essa
tensão é representada por uma senóide, como mostrado na figura 19. A
freqüência da senóide é 60 Hz. Diversas imperfeições podem ocorrer com
essa senóide, por diversos motivos. Muitas dessas imperfeições podem
danificar fisicamente o computador ou causar perda de dados. É importante
entender esses problemas na rede elétrica, que danos podem causar ao
computador e como podem ser resolvidos.

Senóide de 60 Hz.
Todos esses efeitos são mostrados na figura 20. Em todos os problemas
descritos a seguir, o computador pode travar, o que pode ser muito prejudicial
quando ocorre durante a gravação em um diretório ou na FAT
(Tabela de alocação de arquivos). Nesse caso, vários arquivos ou até o disco
rígido inteiro terá seus dados perdidos.

Problemas na rede elétrica.
1) Transiente:
É uma rápida variação na tensão causada por motores, lâmpadas, aparelhos
de ar condicionado ou geladeira armando ou desarmando os compressores.
O transiente nunca pode ser totalmente eliminado, e sim, atenuado. A fonte
de alimentação do PC possui um filtro que diminui a intensidade dos
transientes, mas mesmo assim podem ser refletidos na tensão interna que
alimenta todos os chips. Chegando no interior do computador o transiente
não destrói mas pode causar erros no funcionamento dos circuitos. O
resultado é muitas vezes uma “travada” do computador.
2) Surtos de tensão
É um tipo de transiente mais intenso, causado pelas mesmas razões que um
transiente menor. A tensão pode subitamente aumentar ou diminuir algumas
dezenas ou centenas de volts, durante um período de tempo muito pequeno,
muitas vezes na faixa de milionésimos de segundo. Este surto também ter
duração mais longa e aspecto senoidal.
3) Sobretensão
A tensão tem seu valor elevado acima do normal e assim permanece por
vários segundos ou períodos meiores. O computador tolera um aumento ou
queda de 10% mas acima desse valor o computador pode ser danificado.
4) Queda de tensão
A tensão tem seu valor reduzido muito abaixo do normal. Danos podem
ocorrer com os motores dos drives e do disco rígido. A fonte também pode
queimar.
5) Queda brusca e rápida
A tensão cai a zero por um período de tempo muito pequeno, da ordem de
décimos de segundo. O computador precisará ser resetado.

6) Sem energia elétrica
É o típico caso de quando "falta luz". Não causa nenhum dano ao hardware,
mas o computador deve ser desligado pelo seu interruptor. Se a energia
elétrica voltar e o interruptor estiver ainda ligado, a fonte de alimentação
poderá ser danificada.
A tabela a seguir mostra o tipo de proteção apresentado por cada dispositivo
condicionador de rede elétrica.
Fonte Filtro Estabilizador No-break standby No-break on line
Transiente reduz reduz reduz reduz elimina
picos de tensão reduz reduz reduz reduz elimina
sobretensão reduz - reduz reduz elimina
queda de tensão reduz - reduz reduz elimina
queda rápida - - reduz reduz elimina
falta luz - - - elimina elimina
A fonte de alimentação do PC tenta reduzir diversos problemas na rede
elétrica. O transiente e os picos de tensão, por exemplo, nunca podem ser
totalmente eliminados, mas sim atenuados, ou seja, passam a ficar com um
valor bem menor. A sobretensão e a queda de tensão são toleradas pela
fonte, em geral até um limite de 10%. O filtro de linha tem apenas a
capacidade de reduzir o valor dos transientes e surtos, assim como a própria
fonte já o faz. Com a redução feita pelo filtro, seguida pela redução realizada
pela fonte, o transiente é quase totalmente eliminado.
O estabilizador possui a capacidade de reduzir com muito mais eficiência
que a fonte e o filtro todos esses problemas, exceto a total falta de energia. O
estabilizador tem mais facilidade de melhorar a tensão da rede pois possui
um transformador. A falta total de energia elétrica só é solucionada com o
no-break. Como pode ser visto, o filtro de linha é apenas um "quebra galho",
ou seja, é melhor que nada. Quem possui um estabilizador não necessita de
filtro, pois um estabilizador já possui um filtro interno. Quem possui no-break
não precisa de estabilizador nem de filtro, pois ambos estão presentes no nobreak.
Observe que o no-break on line é o melhor protetor do computador
contra os problemas, eliminando totalmente as anomalias elétricas.
Outros cuidados
Aqui vão mais alguns cuidados que o usuário deve ter para que não ocorram
problemas relacionados à rede elétrica:

a) Ligação de todo o sistema através do estabilizador
Alguns usuários têm o hábito de deixar o computador, o monitor e a
impressora permanentemente ligados e atuam somente no estabilizador ou
no "filtro de linha" para ligar todos simultaneamente. Tal prática não é nada
recomendável e pode causar danos aos equipamentos. O correto é desligar a
impressora e o computador nos seus próprios interruptores. O mesmo
cuidado aplica-se ao monitor.
b) Uso de tomadas diferentes
Os equipamentos de um determinado sistema (computador, monitor,
impressora) devem ficar todos ligados na mesma tomada, através do
estabilizador ou do filtro de linha. Quando são usadas tomadas diferentes e a
rede elétrica não possui terra, corre-se o risco de danificar seriamente os
equipamentos.
c) Computadores ligados em rede
Quando existem vários computadores interligados através de uma rede,
todos devem possuir aterramento. Recomenda-se que seja contratada um
firma especializada em instalações elétricas para a realização do aterramento
adequado. O uso do neutro com o terra explicado neste capítulo não é
aconselhável quando existem vários computadores ligados em rede.
d) Tempestades
Quando o usuário viaja, recomenda-se deixar o computador desconectado
da tomada, devido à possibilidade de um raio atingir a rede elétrica e
queimar o computador. Aliás, esta recomendação é válida para todos os
aparelhos ligados na rede elétrica. Vale também para a ligação na linha
telefônica, no caso do uso de modems.
e) Conexão de equipamentos
Antes de realizar a conexão ou desconexão, através de cabos, do
computador com a impressora, monitor, teclado, scanner, mouse ou linha
telefônica, todos eles devem estar desligados, caso contrário, corremos um
grande risco de danificá-los.
f) Não ligar e desligar os equipamentos várias vezes
Para aumentar a vida útil dos equipamentos, evite ligá-los e desligá-los a todo
instante. Ligue o computador e deixe-o ligado durante o expediente.
Desligue-o apenas quando não for mais utilizá-lo naquele dia. O mesmo se
aplica ao monitor e impressora. Para que não ocorra despedício de energia,

use os recursos de gerenciamento de energia do computador (modo de
espera e hibernação).
///////// FIM ////////////////

NOÇÕES BÁSICAS DE PCS E HARDWARES

Noções básicas sobre
hardware de PCs


Primeiro contato com hardware de PCs
Entender hardware a fundo é uma tarefa árdua. São tantos detalhes que o
aprendizado pode se tornar bastante difícil. Vamos então facilitar as coisas,
apresentando neste capítulo, noções básicas sobre hardware de PCs. De
posse dessas noções, você poderá aprofundar com mais facilidade seus
conhecimentos nos capítulos seguintes.
PC
PC significa “Personal Computer”, ou “Computador pessoal”. Os
computadores que hoje são chamados de PCs são derivados do IBM PC,
criado no início dos anos 80. Os PCs modernos não são mais exclusividade
de um pequeno grupo de grandes fabricantes. Como todas as peças que
formam um PC são encontradas com facilidade no comércio, qualquer
pequena loja pode ser produtora de PCs. Muitos usuários também
constroem seus próprios PCs, bastando que tenham conhecimento técnico
para tal.
Processador
O processador é o componente eletrônico responsável por executar os
programas. Quanto mais rápido é o processador, mais rápida será a
execução dos programas. Alguns exemplos de processadores são: Pentium 4,
Pentium III, Celeron, K6-2, Athlon e Duron. Os dois principais fabricantes
de processadores para PCs são a Intel e a AMD. A cada ano são lançados
novos modelos de processadores, cada vez mais velozes.


RAM é a principal memória na qual são executados os programas e
processados os dados. Programas e dados residem no disco rígido, mas eles
precisam antes ser copiados para a memória RAM para que o processador
possa trabalhar com eles. A quantidade de memória de um PC é medida em
megabytes (MB). 1 MB equivale a cerca de 1 milhão de bytes. 1 byte, por
sua vez, é a unidade de memória capaz de armazenar, por exemplo, uma
letra. PCs modernos possuem 64 MB, 128 MB ou mais. PCs antigos tinham
menores quantidades de memória.

Módulo de memória.
Disco rígido
Assim como a memória RAM, o disco rígido armazena programas e dados,
porém existem algumas diferenças. O disco rígido tem uma capacidade
milhares de vezes maior que a RAM. Seus dados não são perdidos quando o
computador é desligado, coisa que acontece com a RAM. A memória RAM
é muito mais rápida, e é necessário que os programas e dados sejam
copiados para ela para que o processador possa acessá-los. Já o disco rígido
armazena de forma permanente todos os programas e dados existentes no
computador.


Placa mãe
Também chamada de “Placa de CPU”, é a placa de circuito mais importante
de um PC. Nela ficam localizados o processador, a memória RAM e outros
circuitos de grande importância. Existem placas de CPU de várias marcas e
modelos, com preços e qualidades diferentes. Uma placa de CPU de baixa
qualidade coloca a perder toda a confiabilidade do computador. Em geral
quem vende PCs afirma que “todas as placas são boas”, mas quem trabalha
co manutenção conhece bem a verdade. Placas de segunda linha são
bastante problemáticas, fontes de dores de cabeça para os usuários e para os
técnicos que têm que consertar computadores.

Exemplo de placa de
CPU.
Placa de vídeo
É uma placa responsável por gerar as imagens que aparecem na tela do
monitor. Hoje em dia existem muitas placas de CPU que possuem
embutidos os circuitos de vídeo (vídeo onboard). Esses PCs portanto
dispensam o uso de uma placa de vídeo. Normalmente as placas de vídeo
avulsas apresentam desempenho maior que o oferecido pelo vídeo onboard.
Quando um PC vai ser usado para aplicações gráficas profissionais, jogos ou
qualquer tipo de programa que gere imagens complexas, é preciso usar uma
placa de vídeo de bom desempenho. Já os PCs para aplicações simples,
como edição de texto e acesso à Internet, podem funcionar bem com
sistemas de vídeo de baixo desempenho, sem comprometer a sua
funcionalidade.


Modem
O modem é um dispositivo que permite que o computador transmita e
receba dados de outros computadores, através de uma linha telefônica. Sua
principal aplicação é o acesso à Internet. Existem tipos especiais de modems
capazes de operar com outros meios de transmissão que não sejam linhas
telefônicas. Por exemplo, os chamados cable modems transmitem e recebem
dados pelos mesmos condutores utilizados pela TV a cabo.


Drive de disquetes
É uma unidade de armazenamento de dados que trabalha com disquetes
comuns, cuja capacidade é de 1.44 MB. São considerados obsoletos para os
padrões atuais, devido à sua baixa capacidade de armazenamento. A
vantagem é que todos os PCs possuem drives de disquetes, portanto são uma
boa forma para transportar dados, desde que ocupem menos que 1.44 MB.

Atualmente 99% dos Pcs pararam de utilizar esses
drives, e estão equipados com novos modelos de maior capacidade.

Drive de CD-ROM
O drive de CD-ROM permite usar discos CD-ROM. É bastante barato, mas
não permite gravar dados. Existem entretanto modelos (chamados drives de
CD-RW) que permitem gravações. Praticamente todos os PCs atuais são
equipados com um drive de CD-ROM.


Placa de som
É uma placa responsável por captar e gerar sons. Todos os PCs atuais
utilizam sons, portanto a placa de som é obrigatória. Existem muitas placas
de CPU com “som onboard”, que dispensam o uso de uma placa de som.

.
Placa de rede
Esta placa permite que PCs próximos possam trocar dados entre si, através
de um cabo apropriado. Ao serem conectados desta forma, dizemos que os
PCs formam uma rede local (LAN, ou Local Area Network). Isto permite
enviar mensagens entre os PCs, compartilhar dados e impressoras.

.
Monitor
Contém a “tela” do computador. A maioria dos monitores utiliza a
tecnologia TRC (tubo de raios catódicos), a mesma usada nos televisores.
Existem também os monitores de cristal líquido (LCD) nos quais a tela se
assemelha à de um computador portátil (notebook).

Gabinete
É a caixa externa do computador. No gabinete são montados todos os
dispositivos internos, como placa de CPU, placa de vídeo, placa de som,
drive de disquetes, drive de CD-ROM, disco rígido, etc. Os gabinetes
possuem ainda no seu interior a fonte de alimentação. É uma caixa metálica
com circuitos que recebem a tensão da rede elétrica (110 ou 220 volts) e
geram as tensões em corrente contínua necessárias ao funcionamento do
computador.

Os Teclados
Possuem pouco mais de 100 teclas, entre letras, números, símbolos especiais
e funções. Alguns possuem botões para controle de áudio, acesso à Internet
e ainda botões para ligar o PC. São chamados de “teclado multimídia” ou
“teclado para Internet”.

É usado para apontar e ativar comandos na tela. Usar seus botões é o que
chamamos de “clicar”. Existem modelos simples, custando em torno de 10
reais, e modelos sofisticados, chegando a mais de 100 reais. Mesmo os
modelos simples são suficientes para o uso normal do computador. Os
modelos mais caros apresentam algumas comodidades, como por exemplo,
ligação ao computador por raios infravermelhos, dispensando o uso de fios.
Note que “mouse” é uma palavra da língua inglesa, que quer dizer “rato”,
como sabemos. Mas o plural de mouse em inglês é mice. Na língua
portuguesa, a palavra mouse foi incorporada, juntamente com o seu plural
(mouses), para tristeza dos professores de inglês.

Processadores
Vamos agora detalhar mais alguns componentes importantes do
computador. Começaremos pelos processadores. O processador é o
componente eletrônico mais importante de um PC. São poucos os
fabricantes, e também poucos os modelos disponíveis no mercado. Cada
modelo é produzido com diversas opções de velocidade.
Os fabricantes de processadores
Os dois principais fabricantes de processadores são a Intel e a AMD. Cada
um deles produz modelos básicos, para serem usados nos PCs mais simples e
baratos, modelos de médio e de alto desempenho:
Processadores Intel
Modelo Aplicação
Celeron Este é o processador mais simples fabricado recentemente pela Intel.
Trata-se de uma versão simplificada do Pentium III.
Pentium III Principal processador da Intel, usado nos PCs de médio e alto
desempenho.
Pentium 4 Este é um novo processador recentemente lançado, que deverá
futuramente substituir o Pentium III.
Itanium Ainda vai demorar um pouco para os usuários de médio porte tenham
acesso a este processador. Ao ser lançado terá preços muito elevados,
e será destinado a PCs super avançados.
Processadores AMD
Modelo Aplicação
K6-2 Entre 1998 e 2000 este processador foi muito utilizado nos PCs de
baixo custo. Parou de ser fabricado no final do ano 2000.
Athlon Este é o principal e mais veloz processador produzido pela AMD.
Duron O AMD Duron é o substituto do K6-2 para suprir o mercado de PCs
simples. Podemos dizer que assim como o Celeron é uma versão
simplificada do Pentium III, o Duron é uma versão simples do Athlon,
o concorrente do Pentium III produzido pela AMD.
Velocidade do processador
A velocidade de um processador é medida em MHz (megahertz) ou em
GHz (Gigahertz). Essas duas grandezas têm o seguinte significado:
1 MHz = 1 milhão de ciclos por segundo
1 GHz = 1000 MHz = 1 bilhão de ciclos por segundo
Capítulo x - xxxxxxxxxxxxxxxxxx x-11
O ciclo é a unidade mínima de tempo usada nas operações internas do
processador. É correto dizer que quanto maior é o número de MHz, maior
será o número de operações realizadas por segundo, ou seja, mais veloz será
o processador.
Caches L1 e L2
A cache é uma pequena quantidade de memória super rápida que serve
para acelerar o desempenho da memória RAM. Grandes lotes de dados são
continuamente lidos da memória RAM e colocados na cache. O processador
encontrará então na cache, os dados a serem processados e instruções a
serem executadas. A cache L2 acelera diretamente o desempenho da RAM.
A cache L1, por sua vez, acelera o desempenho da cache L2. A tabela que
se segue mostra características das caches de alguns processadores. A
unidade de medida usada é o kB (kilobyte), igual a 1024 bytes.
Processador Tamanho L1 Tamanho L2
Pentium 4 20 kB 256 kB
Pentium III 32 kB 256 kB
Celeron 32 kB 128 kB
Athlon 128 kB 256 kB
Duron 128 kB 64 kB
K6-2 64 kB 512kB / 1 MB
Clock externo
Todos os processadores operam com dois clocks diferentes: clock interno e
clock externo. O clock interno está relacionado com o número de operações
que o processador realiza por segundo. O clock externo está relacionado
com o número de acessos externos realizados por segundo. Um processador
com clock externo de 100 MHz é capaz de realizar 100 milhões de acessos à
memória por segundo.
Processador Clock externo
AMD K6-2 100 MHz
AMD Athlon 200 MHz, 266 MHz
AMD Duron 200 MHz, 266 MHz
Intel Celeron 66 MHz, 100 MHz
Intel Pentium III 100 ou 133 MHz
Intel Pentium 4 400 MHz
Memória
A quantidade de memória de um computador é um fator bastante
importante. Sua quantidade é medida em bytes ou MB (mega bytes). A
x-12 Hardware Total
memória RAM é usada tanto para leituras quanto para escritas, e é também
uma memória volátil, ou seja, seus dados são perdidos quando o
computador é desligado. Podemos encontrar no mercado, módulos de
memória com 32 MB, 64 MB, 128 MB e 256 MB. Existem módulos com
menores capacidades, entretanto estão obsoletos, sendo bastante difíceis de
encontrar. Da mesma forma, existem módulos com maiores capacidades,
como por exemplo, 512 MB. Esses módulos são entretanto bastante raros e
caros. As placas de CPU possuem conectores chamados “soquetes”, que
servem para instalar memórias.
Memória de vídeo
Trata-se de uma área de memória na qual ficam armazenados os dados que
são exibidos na tela do monitor. Quanto maior é a resolução gráfica e maior
o número de cores, maior precisa ser a quantidade de memória de vídeo.
Esta memória fica localizada na placa de vídeo, que é a responsável pela
geração das imagens que vemos na tela.
Em PCs baratos é comum encontrar o chamado “vídeo onboard com
memória compartilhada”. Ao invés de terem uma placa de vídeo com
memória própria, possuem um chip gráfico localizado na placa de CPU que
usa uma parte da memória que seria do processador, como memória de
vídeo. Por exemplo, em um PC com 64 MB, 8 MB podem estar sendo
usados como memória de vídeo. Os programas ficam portanto com apenas
56 MB de memória. O grande problema é que a memória de vídeo
compartilhada pode reduzir o desempenho do processador, já que a sua
memória não ficará disponível 100% do tempo.
Disco rígido
Aqui está outro componente importantíssimo de um PC. Dizem por
exemplo, “PC Pentium III com 256 MB de memória e disco rígido de 40
GB...”. Em inglês é chamado de hard disk, cuja abreviatura é HD. Portanto o
termo “HD” é sinônimo de “disco rígido”.
A capacidade é a primeira coisa que pensamos quando falamos em discos
rígidos. Mais recentemente encontramos no mercado discos de 10 GB, 13
GB, 15 GB, 17 GB, 20 GB e assim por diante. Cada 1 GB (gigabyte) equivale
a pouco mais de 1 bilhão de bytes.
Taxa de transferência externa
Vários fatores definem o desempenho do disco rígido. Um deles é a taxa de
transferência externa. Representa a velocidade na qual os dados são
Capítulo x - xxxxxxxxxxxxxxxxxx x-13
transferidos entre o disco rígido e a placa de CPU. Existem três padrões nos
discos fabricados mais recentemente:
Padrão Taxa máxima teórica
ATA-33 ou Ultra DMA 33 33 MB/s
ATA-66 ou Ultra DMA 66 66 MB/s
ATA-100 ou Ultra DMA 100 100 MB/s
Placas de CPU
Esta é a placa mais importante do computador. Para que um PC seja rápido
e confiável, é preciso que use uma placa de CPU de alto desempenho e alta
qualidade. Cuidado: existem no mercado brasileiro, muitas placas de CPU
de péssima qualidade.
Uma placa para cada processador
As placas de CPU são bastante parecidas, mas existem diferenças. É preciso
levar em conta que cada tipo de processador exige um tipo de placa.
1) Placas com Soquete 7
Essas placas são usadas para os processadores AMD K6-2, Pentium, Pentium
MMX, Cyrix 6x86 e Cyrix M II. O K6-2 é o último processador produzido
para este tipo de soquete. Com a sua saída de linha, no final do ano 2000,
também saíram do mercado as placas de CPU para Soquete 7.

Soquete.
2) Placas com Slot 1
São destinadas ao processador Pentium III na versão de cartucho, bem como
o Pentium II e Celeron, todos na versão cartucho.
3) Placas com Soquete 370
Destinam-se às versões mais novas do Celeron e Pentium III.
4) Placas com Slot A
Os primeiros processadores Athlon utilizavam um formato de cartucho
parecido com o do Pentium III do ponto de vista mecânico, mas
eletronicamente diferente. Não podemos portanto instalar processadores
Athlon ou Duron e placas de CPU para Pentium III e Celeron, nem viceversa.
5) Placas com Soquete A
Usada com processadores Duron e Athlon nas versões mais recentes.
6) Placas com Soquete 423 e 428
Usadas para processadores Pentium 4.
Slots para expansão
São conectores que servem para encaixar outras placas (placas de expansão)
sobre a placa de CPU. Os três principais tipos de slot são: PCI, AGP e ISA.
Capítulo x - xxxxxxxxxxxxxxxxxx x-15
Normalmente as placas de CPU possuem três ou quatro slots PCI. Algumas
os possuem em maior número, outras em menor. O slot AGP é muito
parecido com o PCI, mas opera com velocidade bem mais elevada. É usado
para a instalação de uma placa de vídeo 3D padrão AGP, de alto
desempenho. Finalmente, encontramos os slots ISA, que são os mais antigos.
São obsoletos, mas por questões de compatibilidade foram mantidos nas
placas de CPU, até pouco tempo.
Figura 1.18
Slots ISA, PCI e AGP.
Placas de CPU com “tudo onboard”
O termo onboard significa na placa. Ao longo dos anos 90, várias interfaces
que eram localizadas em placas de expansão foram aos poucos transferidas
para a placa de CPU. Mais recentemente outras interfaces passaram a ser
oferecidas na placa de CPU, como vídeo, som, modem e rede. Um PC
produzido com este tipo de placa acaba sendo mais barato, já que não é
preciso utilizar placas de expansão.
Padrões AT e ATX
Até a metade dos anos 90, todas as placas de CPU eram do “padrão AT”. A
partir de então entraram no mercado as placas “padrão ATX”, mais comuns
hoje em dia.

Placas de CPU AT
e ATX.
Além de várias diferenças técnicas, existem diferenças nas medidas. As
placas padrão AT possuem em geral 21 cm de largura. As do padrão ATX
são mais largas, como mostra a figura 19. Existem ainda as placas Micro
ATX, que têm também 21 cm de largura, mas seus conectores e demais
características são no estilo ATX. Ao comprar um computador, dê
preferência aos que usam placa de CPU padrão ATX ou Micro ATX.
Placas de vídeo e monitores
As placas de vídeo são responsáveis pela geração de imagens,
principalmente gráficas. Essas placas têm evoluído bastante ao longo dos
anos, passando a ter maior resolução, elevado número de cores, e alto
desempenho.
Aceleração gráfica
Tudo o que vemos na tela fica armazenado em uma área de memória
localizada na placa de vídeo, chamada “memória de vídeo”. Nas placas de
vídeo antigas, o processador da placa mãe era o responsável pela construção
de todas as imagens, e o chip gráfico existente na placa de vídeo apenas
transferia os dados da memória de vídeo para o monitor. Hoje os chips
gráficos são também processadores gráficos. São processadores dedicados a
executar em alta velocidade, os comandos relacionados com a manipulação
de imagens.
Memória de vídeo
No início dos anos 90, encontrávamos placas com 256 kB, 512 kB e 1 MB de
memória de vídeo. Em 1995 podíamos encontrar placas de vídeo com 1 MB,
2 MB ou 4 MB. No ano 2000, as sofisticadas placas de vídeo 3D
apresentavam em sua maioria, 16 e 32 MB de memória de vídeo. Existem
entretanto algumas com quantidades ainda maiores de memória de vídeo.
Capítulo x - xxxxxxxxxxxxxxxxxx x-17
Resolução e número de cores
Essas são duas importantes características das placas de vídeo estão ligadas à
qualidade da imagem. Explicando de forma simples, a resolução está ligada
ao número de minúsculos pontos que formam as imagens, chamados pixels.
Quanto maior é a resolução, maior é o nível de detalhamento que as
imagens têm. Cada um desses pontos pode assumir um grande número de
cores diferentes. Quanto maior for o número de cores permitido, maior será
o realismo das imagens. Uma resolução de, por exemplo, 640x480 significa
que a tela é formada por 480 linhas, cada uma delas formada por 640 pixels.
O número de cores que um pixel pode ter depende do número de bits que a
memória de vídeo reserva para cada pixel. A tabela abaixo mostra os
principais modos gráficos e o número de cores possíveis em cada caso:
Bits por pixel Número de cores Nome do modo
4 bits 16 -
8 bits 256 -
16 bits 65.536 Hi-Color
24 bits 16.777.216 True Color
Para exibição de desenhos, modos gráficos de 4 e 8 bits são adequados,
apesar do modo de 4 bits ser bastante limitado, por gerar apenas 16 cores.
Para a exibição de fotos, deve ser usado o modo de 16, ou
preferencialmente, o de 24 bits.
Modos 2D e 3D
Uma placa de vídeo moderna pode operar em duas modalidades principais:
2D (bidimensional) e 3D (tridimensional). O modo 2D é usado para
representar figuras, fotos e as tradicionais janelas do Windows. Nesta
modalidade, a placa de vídeo trabalha apenas com coordenadas
bidimensionais, X e Y.
No modo 3D, a placa opera com três coordenadas: X, Y e Z. A placa leva
em conta a profundidade de cada elemento. A memória de vídeo representa
uma série de polígonos, sobre os quais são aplicadas texturas que dão
realismo às imagens. Por exemplo, uma parede de tijolos nada mais é que
um retângulo sobre o qual é aplicada a textura, formada por fotos de tijolos.
Placas de vídeo PCI e AGP
x-18 Hardware Total
As placas de CPU modernas possuem slots PCI e AGP. O slot AGP
(Advanced Graphics Port) é destinado a placas 3D de alto desempenho. Para
quem deseja um computador com alto desempenho gráfico, é necessário ter
uma placa de vídeo padrão AGP. Placas de vídeo com conector PCI em
geral oferecem desempenho inferior.
Figura 1.20
Placas de vídeo PCI e AGP.
Note que o conector AGP é um
pouco mais recuado.
Tamanho da tela do monitor
A tela de um monitor é medida em polegadas. É usada a medida da
diagonal da tela. Uma polegada equivale a cerca de 2,54 centímetros.
Portanto um monitor de 15 polegadas (15”), por exemplo, tem uma diagonal
de cerca de 38 centímetros. Telas de grande tamanho oferecem maior
conforto visual. Os monitores mais simples possuem telas de 14”e 15”.
Monitores de 17” já estão se tornando baratos, e podem ser usados em PCs
comuns. Modelos de 19” e 21” são mais caros, usados para aplicações
profissionais de CAD, engenharia e design.
Dot Pitch
A “tela colorida” de um monitor é formada por um grande número de
minúsculos pontos vermelhos, verdes e azuis, que formam praticamente
todas as cores que vemos. Existem monitores nos quais esses pontos são
circulares. Cada grupo de pontos é chamado de Tríade. Os fabricantes
desses monitores chamam o tamanho dessas tríades de dot pitch. Os bons
monitores modernos apresentam dot pitch entre 0,20 e 0,25 milímetros.
Existem ainda monitores nos quais a tela é formada por minúsculas tiras de
fósforo vermelho, verde e azul, ao invés de usar os pequenos círculos que
forma as tríades. A medida desses pequenos grupos de 3 cores é chamada de
grille pitch, e nos bons monitores deve estar entre 0,20 e 0,25 mm. Quanto
menores são esses elementos, melhor será a qualidade da imagem.

Os pontos de
fósforo na tela de
um monitor.
Padrões AT e ATX
Olhando pela parte frontal gabinetes AT e ATX, não conseguimos a
princípio notar a diferença. A maior diferença visual está na parte traseira.
No padrão ATX, encontramos um grupo de conectores alinhados: teclado,
mouse, interfaces USB, interfaces seriais e paralelas. Nos gabinetes padrão
AT, esses conectores possuem outra disposição. Podem ficar espalhados em
conectores na parte traseira, ou localizados em extensões de placas.

Fonte de alimentação
A fonte de alimentação recebe tensão da rede elétrica, em corrente
alternada, 110 ou 220 volts, e gera as tensões contínuas que o computador
precisa para seus chips. Essas tensões contínuas são +3.3 volts, +5 volts, +12
volts, -5 volts e –12 volts. Outra característica das fontes de alimentação é a
sua potência, medida em Watts. São comuns no mercado fontes de 200, 250,
300 e 350 watts. Quando um computador é muito equipado, com
processador veloz, placa 3D de alto desempenho e diversas expansões, é
recomendável usar uma fonte de maior potência, como 300 ou 350 watts.
Nos PCs mais modestos, fontes de 200 ou 250 watts são suficientes. Em caso
de dúvida você sempre poderá usar fontes de maior potência.

Teclado e mouse
A maioria dos PCs utiliza teclados do tipo US Internacional. Outros utilizam
o teclado ABNT2 (Associação Brasileira de Normas Técnicas). Este teclado é
baseado no US Internacional, mas tem algumas teclas em posições diferentes.
Possui ainda uma tecla “Ç”, que não é encontrada no teclado internacional.
Conectores DIN e PS/2 para teclados
Os PCs antigos usavam em seus teclados, um conector DIN de 5 pinos. Ao
longo dos anos 90, surgiram aos poucos placas de CPU e teclados com
conectores padrão PS/2. Ambos os conectores são mostrados na figura 23.

Conectores de teclado.
Encontramos no mercado, placas de CPU padrão AT, com conector DIN
para o teclado, e as placas de CPU padrão ATX, com conector de teclado
padrão PS/2. Da mesma forma, encontramos teclados à venda com
conectores DIN e com conectores PS/2. Quando o conector existente no
teclado é diferente do existente na placa de CPU, temos que usar um
adaptador.
Conectores para mouse DB9 e PS/2
A figura 24 mostra os dois tipos de conectores usados para o mouse: o
tradicional DB9 (porta serial COM1 ou COM2) e o conector PS/2, mais
usado pelos modelos modernos.

Conexões para o mouse:
PS2 – Conexão para mouse padrão PS/2
DB9 – Conexão para mouse serial (COM1)
Conclusão
Este primeiro contato com hardware foi bastante superficial. As informações
estão muito abaixo do nível necessário para quem quer ser um especialista
em hardware. Entretanto esta breve apresentação é didaticamente importante
para que possamos desenvolver melhor os capítulos que se seguem. Todas
essas informações serão apresentadas novamente em capítulos oportunos,
com a profundidade adequada a um especialista em hardware.

JOSÉ JOAQUIM

SERÁ QUE ORKUT É LUGAR DE CRIANÇA ?

Leiam esses relatos abaixo por favor pais. Vigiem mais os seus filhos.
O sr e a sra já visitaram o orkut dos seus filhos hoje ?

Pai de menina morta em Curitiba não acredita em crime ligado à internetRachel Genofre, 9, tinha uma página na rede de relacionamentos Orkut.Pai afirma que ela só entrava na internet acompanhada da mãe ou dele.O pai da menina Rachel Maria de Oliveira Lobo Genofre, de 9 anos, encontrada morta em uma mala, em Curitiba, afirmou durante o enterro da filha, nesta quinta-feira (6), que não acredita que o crime esteja ligado à internet e à rede de relacionamentos Orkut, onde a menina mantinha uma página. “Ela só entrava no Orkut comigo ou com a mãe”, disse Michael Genofre. Separado da mãe de Rachel, Maria Cristina Lobo, o pai afirma que tinha um bom relacionamento com a ex-mulher e participava de perto da vida da filha. “Apesar de ser minha ex-esposa, era um relacionamento tranqüilo. Tínhamos um imenso carinho por nossa filha”, afirmou.Michael Genofre falou sobre a filha antes do enterro, ocorrido por volta das 10h30, no Cemitério Municipal Santa Cândida. “Minha filha era um amor. Era meu maior tesouro. Inteligentíssima, carinhosa. Não falava mal de ninguém. Ela tinha um amor por todas as coisas que era transbordante”, afirmou. O pai não acredita que a personalidade falante da filha tenha ajudado a abordagem do criminoso.”Ela era muito desconfiada. Rachel só dava confiança para alguém depois que era apresentada pelos pais. O fato de ela ser comunicativa não é desculpa para uma pessoa fazer uma coisa dessas”, declarou Genofre. “CrimeO corpo de Rachel foi encontrado na madrugada de quarta-feira (5), dentro de uma mala abandonada, com sinais de violência sexual e estrangulamento. A criança estava desaparecida desde segunda-feira (3), quando saiu da escola, por volta de 17h30. A polícia investiga o caso. O computador usado pela menina e um lençol encontrado junto ao corpo serão analisados. Michael Genofre agradeceu o apoio de quem ajudou nas buscas pela menina enquanto ela estava desaparecida. E pediu que qualquer pessoa que saiba de alguma coisa, entre em contato imediatamente com a polícia. Genofre também pediu que pais orientem seus filhos a informar se notarem alguma coisa estranha nos arredores das escolas. ProtestoOs colegas de escola de Rachel levaram faixas de protesto para seu enterro e pediram um momento para convidar a todos para um protesto. Os jovens pretendem sair da frente do Instituto de Educação Erasmo Pilotto, na manhã de sexta-feira (7), e fazer uma caminhada pelas ruas de Curitiba. “É uma caminhada de protesto contra esse crime, para gerar mobilização. Queremos que peguem o culpado”, afirmou a colega de Rachel, Flávia Costa, de 12 anos, ao lado da mãe. “Queremos o apoio da comunidade e queremos Justiça.
Olha meus amigos, se vocês tem filhos menores ou criança não muito profunda em informática, aqui vai um conselho mais que amigo. Prestem bem atenção.
Mudem o navegador do seu PC para Mozila Fire Fox 3.5.
Porque em algumas configurações vocês saberão a senha dos seus filhos e poderão rastrear durante a ausencia deles alguma bomba prestes a explodir ok?
qualquer dúvida, eu lhes ensinarei como. No mais, boa sorte !!!
em jjsound45@hotmail.com


PERIGUETES VIRTUAIS. A NOVA MANIA !!!

Meninas a um clique do abuso sexual com fotos sensuais em blogs e no orkut enquanto muitos pais idiotas lerdos ficam caindo no 171 das mesmas.
"Periguetes" em perigo: mania das fotos eróticas entre meninas assusta pais...
meninas fazem fotos seminuas por diversão. Uma estranha mania está deixando pais e mães de meninas cada vez mais novas espantados. Fazer verdadeiros ensaios caseiros com muitas poses, caras e bocas, e pouca (bem pouca) roupa tem se tornado diversão para muitas garotas que aproveitam os recursos da informática para distribuir as fotos quase-eróticas entre colegas.
Dai para as telas de pervertidos, maníacos, ou sites pornográficos, é uma questão de cliques, literalmente.
Com um micro em casa, uma camera digital na mão, e alguns shortinhos desses que as peladas famosas fizeram cair no gosto popular brasileiro, está armado o espetáculo. As "periguetes", como se autodenominam essas garotas de sensualidade exarcebada e muita malícia precoce, usam flogs (fotologs), blogs e álbum do orkut para exibirem as curvas e deixarem a macharia doida...
Nesta situação toda, os pais muitas vezes são os últimos a saber. Na matéria desta semana veiculada pela Revista Orkut.etc.br, fica um alerta muito grave para os responsáveis por essas verdadeiras crianças brincando de gente grande e se expondo a riscos inimagináveis: Você já visitou o orkut do seu filho hoje?Enquanto as autoridades e grandes empresas dia após dia se debatem tentando minimizar os crimes sexuais que ameaçam jovens e adultos na internet, todo esse esforço corre o risco de ir por água abaixo por causa de muitos pais idiotas que mais permitem a exposição dos filhos aos ataques contra a sexualidade e privacidade.Fotos de jovens, que não passam de garotinhas que se passam por donzelas, em poses sensuais e provocativas imitadas do que vêm na mídia altamente sexista, e quase nuas, enchem os álbuns nos perfis do Orkut.com.
Posso afirmar mais uma vez que os pais e especialmente as mães que sempre passam a mão pela cabeça dos filhos são as grandes culpadas pelo ingresso dos filhos no mundo da prostrituição, homossexualismo ou pedofilia sabem porquê ?Exemplo: para que uma menina de 10 a 15 anos necessita de aparelho celular para quê?. Mas as mães bobas acham bonito a sua filhinha com um celular nas mãos " Oh ! minha filhinha está uma mocinha ". Imaginem quantos torpedos indecorosos e mensagens sacanas essa menina vai receber ou já recebeu, ou marcando encontros clandestinos em moteis de quinta categoria. Muitas vêzes as mães quando vê entrar uns trocadinhos fazem até vistas grossas e não são punidas. E só os aliciadores é que pagam o pato sozinho.Quando que na realidade a culpa deveria nem ser dividida porque tinha que ser 70% de culpabilidade dos pais.Mães metidas a bêstas que presenteiam suas filhas com kits de maquiagem, roupas sensuais e outras coisas mais, elas esperam o quê ? Todo mundo sabe que o fogo das meninas na fase dos 11 aos 17 é 100% maior que o dos meninos.Enquanto os meninos nessa idade estão brincando de bola, de carrinhos, bicicleta ou nadando por aí, elas já se imaginam apertadas nos braços de um homem bem mais maduro e fazendo sexo de todo tipo. Afinal, as novelas da Globo dessa fabrica de podridão estão aí para quê ?. É claro que é para ensina-las. É uma dura realidade, é algo fisiológico esse chamado alibido, fogo, cio e etc.Cabe as mães procurar freiar mais o fogo das suas filhas e escutar o marido, ex-marido ou o filho. Porque homem conhece as maldades e malandragens do mundo e principalmente de certos genros . Pois, tem muitas filhas que choram e chantageam as mães com afirmações absurdas como por exemplo: " Puxa...mãe, meu pai só pega no meu pé ", " meu irmão parece um cão de guarda só vive me bisbilhotando". Quando começa essa lenga lenga, alguma merda está para acontecer com ela ou já aconteceu. Já vi duas separações irreversíveis de casais amigos meus por causa de uns lançes desses aí.Filha dá para ser prostitutas mirins e filhos homossexuais. Falta de alerta é que não foi.
As denúncias contra comunidades de pedofilia no orkut são inúmeras, mas ao avaliar as denunciadas, nem sempre e possível identificar, ou "tipificar", no jargão policial, o crime. Muitas vezes as tais comunidades, por mais nefastas e imorais que sejam, não podem ser acusadas de pedófilas.Tem que rastrear seus respectivos IPs. Só assim acaba a descaração e o indivíduo será punido ou a Lan House poderá ser punida também. Tudo isso graças ao numero do IP. Eu rastrearia assim.
Os membros dessas comunidades reúnem e trocam entre si links para as fotos das tais meninas erotizadas precocemente. Assim, não são fotos clandestinas. Teoricamente, todas foram publicadas pelos donos dos perfis.
De quem é a responsabilidade de proteger as jovens, então? Quando uma criança é encontrada num prostíbulo, os pais podem ser penalizados criminalmente, pois permitiram a exposição dos filhos a ambiente degradante. Com o orkut, é a mesma coisa ou pior!
"Periguetes mais gostosas da net" têm só 15 anos!Um exemplo clássico de como a ausência dos pais facilita a exposição dos filhos no orkut: Nesta semana, circulou em vários blogs, ávidos pela visitação, um post sobre as gêmeas Linny e Mary, eleitas pelos blogueiros "as irmãs mais gostosas da net".
Com fotos extremamente erotizadas das duas irmãs em poses sensuais, os textos informam, sem nenhum pudor ou preocupação, que ambas têm 15 anos apenas! Até a divulgação das imagens nos blogs é ilegal, levando-se em conta o Estatuto da Criança e do Adolescente.
Mas ninguém parece estar muito preocupado, afinal, quem poderia reclamar? As vítimas da exposição, nesse caso, aparecem nas fotos feitas em frente a um espelho de máquina na mão, provando que elas próprias são as autoras do "ensaio semi-erótico".
Se as garotas são induzidas pela mídia a, desde pequenas, se expor como produtos a venda para serem aceitas, é outra discussão...
Mas o fato é que, cabe aos pais, cuidar o que acontece no computador, na máquina digital, no blog e até no celular dessas menininhas.
Nada de conservadorismo. É apenas uma questão de bom senso! Essas garotas podem, mesmo com toda carga de informação que recebem, com todo amadurecimento precoce dos tempos modernos (bla-blá-blá), se submeterem a experiências ruins que marcarão suas vidas para sempre!
Essas garotas podem perder muito cedo a noção dos limites, desenvolvendo uma sexualidade deformada. Podem encontrar pela frente uma gravidez não planejada ou um maníaco que mate de verdade!
É claro que tudo isso pode acontecer sem a ajuda do ambiente virtual. Mas, será que a exposição delas quase peladas para milhares de internautas não vai aumentar as chances das tragédias?
E a senhora já visitou o orkut da sua filha hoje?Há alguns anos, uma campanha esparramou adesivos com os dizeres: "Já abraçou seu filho hoje?"... Agora, a frase deveria ser: "Já visitou o orkut do seu filho hoje?"
É incrível, mas os pais não sentam nem cinco minutos por semana ao lado das crianças para saber o que fazem no computador, na internet.
Os micros são colocados nos quartos, e quanto mais "sossego" as crianças derem enquanto navegam, melhor! Aliás, a impressão geral é de que, estar usando um computador, só pode ser bom para a criança.
Como resultado, pais são surpreendidos com fotos de seus rebentos em orgias sexuais sendo esparramadas por e-mails, outros descobrem atividades ilegais das "crianças" pela internet com a polícia batendo na porta para prender os filhos...Filhos menbros de torcidas organizadas, filhos neo-nazistas, filhos ladrões de gasolina, filhos meliantes filhos estupradores etc.
Orkut é lugar de criança?
Por mais que as autoridades esperneiem, que o Google seja acionado, ou que as campanhas alertem, no orkut, assim como no resto da internet, qualquer um está a poucos cliques de um convite para uma seção de "sexo grupal", de um guia para experimentar uma nova droga ou de um manual para matar gatos da forma mais dolorosa possível.
Eu como pai deixo sempre a minha pergunta : Orkut é lugar para criança desacompanhada?
Você deixaria sua filha de dez, doze ou dezessete anos sozinha naquela região da cidade onde se concentram os prostíbulos ou clubes suspeitos? hum?Mas se sua filha está navegando no Orkut até altas horas, podes crê que ela está num prostíbulo virtual.
Por mais radical que pareça, as situações são análogas.
Se você é pai, mãe ou responsável por um adolescente, por mais novo que ele seja, considere-se então desde alertado para os riscos que o orkut oferece. E, principalmente, para a falta que sua presença faz!
As pessoas que aparecem nas fotos podem não ser usuários reais. Outros dados somente para fins de ilustração e enrolação.´´E tudo fake !!
Eu sou pai, graças a Deus meu casal de filhos é de maior ele tem 19 e ela tem 21. Mas não deixo de desejar de coração, que voçês pais desses adolescentes de hoje, sejam mais pais, sejam mais responsáveis parem mais as baladas, os tóxicos, as bebedeiras, as trocas de parceiros toda hora e coloquem mais imagem de respeito dentro de seus lares. Vigiem mais seus filhos dentro de seus patrimônios.Afinal só se tem condições de cobrar respeito ou retidão a esses jovens terríveis e rebeldes, se nós dermos o exemplo....Afinal é através da árvore que conhecemos os frutos ou.......Casa dos pais é escola dos filhos .Pais, conselho e água só se dá a quem pede. Sejam mais vigilantes com seus filhos.Porque quando um juiz da infancia e juventude lhe fizer uma pergunta "" E a senhora sabe aonde estão, com quem estão, e o que é que estão fazendo os seu filhos agora? "" Vocês pais não fiquem se pelando de medo de perder a guarda temporária ou definitiva.
Como diz o Tio Ed Carlos da Radio Sociedade Da Bahia no programa show da manhã. !!!
POSTADO POR JOSÉ JOAQUIM SANTOS SILVA
COMENTÁRIOS jjsound45@hotmail.com
Envie seu comentário para o autor(a)

O QUE É SCANDISK? COMO FAZÊ-LO ?

Scandisk: o que é, para que serve e como usá-lo Por José Joaquim sexta-feira, 21 de Agosto de 2009
google_protectAndRun("ads_core.google_render_ad", google_handleError, google_render_ad);
Vocês mais antigos já conhecem muito bem o programa que pode salvar a pátria em muitos casos de problemas e ataques de nervos.
A geração mais nova de usuários de computador provavelmente nem sabe o que é o “Scandisk”, já que o nome não é mais usado como era na época do Windows 95, 98 e Millenium. Contudo, usuários que já eram habituados a utilizar computadores na década de 90 sabem bem o que é ficar várias horas “passando” o Scandisk no PC para que ele reparasse os erros.
O que é e para que serve
Scandisk é justamente isso: um programa residente em todas as versões do Windows, destinado a corrigir possíveis erros no sistema de arquivos, dados de arquivos incompletos e outros problemas. O software também varre o HD em busca de setores físicos defeituosos, mas não tem a capacidade de corrigi-los. Em termos técnicos: o Scandisk consegue corrigir erros lógicos e somente diagnosticar erros físicos, sem repará-los.
Picos de luz, desligamentos inadvertidos, choques e outros fatores podem fazer com que alguns dados sejam salvos de maneira errada no disco rígido. O erro acontece quando o dispositivo de gravação está executando algum tipo de operação de escrita no disco e é interrompido abruptamente por algum motivo. Quando o HD for religado, ele não se “lembrará” do que estava fazendo e o dado ficará parcialmente salvo, causando perda de informações e espaço, já que o arquivo que começou a ser salvo acabou ficando no HD, mas de forma incompleta.
Hoje em dia se tornou mais difícil que problemas como os citados acima causem danos ao HD. Os estabilizadores e nobreaks já dão conta de segurar a maior parte dos picos e quedas de energia. Entretanto, a possibilidade ainda existe e, por isso o Scandisk não está mais tão evidente no sistema, mas continua sendo usado e extremamente recomendado.
Como usar
Assim como várias funções do sistema, no Windows XP e no Vista, o Scandisk não está “evidente” no Painel de Controle, como nas versões anteriores. O programa pode ser utilizado para verificar qualquer tipo de unidade, como por exemplo o HD, disquetes e pendrives.
Os passos para acessar o Scandisk (também chamado de chckdsk) são os mesmos tanto para o Windows XP, quanto para o Vista. Proceda como explicado a seguir:
1. Clique com o botão direito do mouse sobre o ícone da unidade de disco em que você deseja fazer a verificação.
2. No menu, clique em “Propriedades”.
3. Na janela que aparecerá, clique na aba “Ferramentas”.
4. O primeiro item corresponde ao Scandisk. Clique no botão “Verificar Agora”.
* Se o Controle de Conta de Usuário (UAC) estiver ligado, será necessário confirmar a operação.
5. O Windows mostrará uma pequena janela com duas opções. Marque a primeira para que todos os erros encontrados no sistema de arquivos sejam corrigidos. A segunda opção pode ser marcada se você quiser que o Scandisk procure por setores defeituosos do disco e tente recuperá-los.
* O processo costuma ficar mais demorado se você marcar a segunda opção. Também não há garantia de que o programa de diagnóstico conseguirá corrigir os problemas encontrados nos setores defeituosos, pois geralmente esse tipo de erro é mais grave e difícil de resolver.
6. Como o Windows está em execução, não será possível que o Scandisk faça a verificação, assim, ele exibirá uma mensagem informando. Clique no botão “Agendar verificação de disco” para que a verificação seja feita na próxima vez que o Windows iniciar.
7. Reinicie o computador e aguarde o trabalho do Scandisk ser completado.
É recomendável que você faça verificações periódicas em suas unidades de armazenamento. Assim, você terá sempre a certeza de que os dispositivos estão sempre sendo utilizados sem nenhum problema. Se houverem erros na unidade e eles não forem corrigidos, você estará cada vez com mais espaço em disco inutilizado.

SAIBA O QUE É DESFRAGMENTAÇÃO E PORQUE FAZÊ-LA

Sexta-Feira 21 de Agosto de 2009

O que é Desfragmentação e porque fazê-la?

Desfragmentação consiste em um processo de eliminação da fragmentação de dados de um sistema de arquivos. A eliminação de fragmentação é feita reordenando o espaço de armazenamento, fazendo com que todo arquivo esteja armazenado de forma contígua (unida) e ordenada, e também criando espaços livres contínuos, de forma a evitar a fragmentação de dados.
A fragmentação ocorre quando o sistema operacional não consegue armazenar determinado arquivo de uma vez só, gravando-o em diferentes regiões. Esse evento é muito comum no sistema operacional Windows, mas acontece também em outras plataformas, só que em uma escala menor. A fragmentação também pode acontecer na memória principal (memória RAM), mas é muito mais comum acontecer em memórias secundárias, tais como discos rígidos, disquetes e cartões de memória.
Ler e gravar dados em um disco rígido que esteja muito fragmentado acaba se tornando um processo muito demorado, já que as cabeças de leituras terão de se mover mais; e o processo de leitura e escrita em disco é milhões de vezes mais lenta que o mesmo processo em CPU.
Para aumentar o desempenho nos processos de leitura e escrita de dados, é necessário utilizar alguma ferramenta de desfragmentação.
A desfragmentação consiste de unir fragmentos de dados, de modo a optimizar o tempo de leitura e escrita e o espaço livre em disco. O processo de desfragmentação em memória principal ocorre de modo a compactar os processos, para que estes ocupem posições contíguas e deixar em espaço livre contíguo, ou também ocorre com o processo de paginação de memória.
Uma ferramenta de desfragmentação atua movendo os arquivos dentro do espaço livre disponível, de modo a desfazer a fragmentação. Devido a isso, essa ferramenta não pode ser utilizada em discos que não tenham espaço livre. Ao mover os dados de maneira física, a localização lógica dos arquivos não é alterada, sendo definida pela localização interna na estrutura do diretório.
Para facilitar um pouco o trabalho da ferramenta de desfragmentação, existem alguns arquivos que não são movidos, tendo como exemplo, os arquivos relacionados à memória virtual. No entanto, essa simplificação acaba impedindo uma desfragmentação mais eficiente.
Para iniciar o Desfragmentador do Windows, siga o seguinte roteiro:
- Iniciar
- Todos os programas
- Acessórios
- Ferramentas do sistema
- Desfragmentador de disco.

DICAS PARA VOCÊ ACELERAR O SEU WINDOWS XP

DICAS PARA WINDOWS XP

José Joaquim



Muitas das dicas desta página, necessita da execução do Editor de Registro do Windows (regedit.exe). Para isso, vá em Iniciar / Executar e digite regedit. Vale dizer que é necessário perícia para mexer no Registro do Windows, para que não ocorra danos ao sistema.
Faça as alterações com cautela, por sua conta e risco.
Valide Seu Windows XP


Se você não consegue atualizar o Windows XP, ou está com uma notificação de que o Windows é falso, siga o
seguinte tutorial para validação. 1. Vá em Iniciar > Executar2. Digite regedit e clique em OK.3. Já dentro do regedit, navegue até a chave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\ CurrentVersion\WPAEvents 4. No painel à direita, clique duas vezes em OOBETimer5. Na janela que foi aberta, apague qualquer valor e clique em OK. Feche o regedit6. Vá novamente em Iniciar > Executar e dessa vez digite:%systemroot%\system32\oobe\msoobe.exe /a 7. Na janela que foi aberta, escolha a opção Sim, desejo telefonar...8. Na próxima etapa, clique no botão Alterar chave de produto.9. Na etapa seguinte, digite a CD-Key: THMPV-77D6F-94376-8HGKG-VRDRQ e clique no botão Atualizar 10. Após clicar no botão Atualizar, o assistente para ativação voltará para a janela anterior, então, clique em Lembrar mais tarde e reinicie o Windows.11. Reiniciado o Windows vá novamente em Iniciar > Executar e digite: %systemroot%\system32\oobe\msoobe.exe /a 12. Aparecerá a seguinte mensagem:Ativação do Windows. O Windows já está ativado. Clique em OK para sair.Pronto!Windows validado com sucesso!

01 − Desinstalando o Windows Messenger (e outros programas):

A Microsoft não disponibilizou um jeito fácil de desinstalar vários programas no Windows XP, como o Windows Messenger, Pinball e outros. Mas a desinstalação destes programas pode ser feita com os seguintes passos: Com o Notepad (Bloco de Notas), abra o arquivo Windows inf sysoc.inf. Na seção Components, remova a palavra hide dos componentes que você deseja desinstalar. Por exemplo, se você quiser desinstalar o Windows Messenger, a linha original msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7 ficará assim: msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7.
Após isso, salve o arquivo e os componentes escolhidos agora poderão ser desinstalados normalmente pelo Painel de Controle (Control Panel) / Adicionar / Remover Programas (Add/Remove Programs). Vale dizer que a primeira palavra em cada linha indica o programa (Pinball, MSWordPad, etc) e para cada uma delas você deve remover a palavra hide para que o aplicativo em questão possa ser removido do Windows XP. Essa mesma dica também funciona no Windows 2000;

02 − Altere as pastas padrão do sistema:

Por padrão, a pasta Meus Documentos fica em C: Documents and Settings usuario Meus Documentos. Se desejar alterar isto, bem como outras pastas, abra o Editor de Registro (regedit.exe) e procure a chave HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders. Clique com o botão direito sobre o nome de cada pasta e selecione Modificar. Agora, basta indicar qual o caminho completo e nome de pasta que você quiser;

03 − Apague as pastas especiais dentro de Meus Documentos:

Se não gosta ou não usa as pastas especiais dentro de Meus Documentos, como Minhas Músicas e Minhas Figuras, basta executar o comando regsvr32 /u mydocs.dll em Iniciar / Executar e, em seguida, apagar as pastas indesejadas. Para reverter a ação, execute o comando regsvr32 mydocs.dll. As pastas serão criadas novamente quando o Windows
inicializar;

04 − Fazendo backup do WPA, para evitar a reativação:

Se você tiver o Window XP já ativado e funcionando corretamente em seu computador, pode ser que você necessite reinstalá−lo por algum motivo nesta mesma máquina. Neste caso, você terá reativá−lo novamente para que ele funcione. Para evitar isso, simplesmente faça um backup (cópia) de um arquivo do WPA e depois de reinstalar o Windows, copie este arquivo para o lugar correspondente. Com isso, ele estará automaticamente ativado. Para isso, copie para um disquete o arquivo WPA.DBL que está em Windows System32. Após a reinstalação do Windows XP, coloque o arquivo neste mesmo diretório e ação está terminada. Vale dizer que o arquivo WPA.DBL é onde o sistema armazena as informações sobre o hardware instalado no computador;

05 − Desabilite os balões de aviso do Windows XP:

Se você deseja desabilitar aqueles "balões de aviso" que aparecem sempre que o sistema executa alguma função específica, faça o seguinte: Execute o regedit.exe e vá na chave HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Explorer Advanced, clique no menu Editar / Novo / Valor DWORD, digite EnableBaloonTips e pressione Enter em seu teclado. Se já houver essa variável ali, altere o seu valor para 0 (zero). A partir da próxima inicialização, os balões não serão mais exibidos;

06 − Como instalar o teclado ABNT2 no Windows XP:

No Windows XP a configuração do idioma e tipo de teclado não é feito através do ícone de teclado. Para fazer isso, vá no Painel de Controle (Control Panel) / Opções regionais e de idioma (Regional and Language Options) / Idiomas (Languages) / Detalhes (Details) / Adicionar (Add), escolha Português (Brasil) e Português (Brasil − ABNT2) nas
opções e clique em OK;

07 − Inicialização e desligamento mais rápido:

Se há somente um usuário em seu computador, você pode deixar o processo de boot e desligamento mais rápido. Para isso, vá em Iniciar / Executar e digite control userpasswords2 e clique em OK. No guia Usuários, desabilite a opção Usuários devem entrar um nome e senha para usar este computador e clique em Aplicar. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (não deixe este campo em branco!) e clique em OK. Após isso, vá ao Painel de Controle / Contas de Usuário e clique em Alterar o modo como usuários fazem logon ou logoff e desabilite as opções Use a tela de boas−vindas e Use a Troca Rápida de Usuário;

08 − Explore outras máquinas da rede mais rapidamente:

Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura na rede seja bem mais ágil. Para isso, execute o regedit.exe e clique em OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace e procure pela chave D6277990−4C6A−11CF−8D87−00AA0060F5BF e apague−a. Agora, a visualização e a
navegação por outros PCs da rede ficará mais rápida;

09 − Menu Iniciar mais rápido:

P a r a d e i x a r o M e n u I n i c i a r d o W i n d o w s X P m a i s r á p i d o , e x e c u t e o r e g e d i t . e x e e v á e m HKEY_CURRENT_USERControl PanelDesktop. Selecione MenuShowDelay na lista da direita e clique com o botão direito do mouse em cima. Agora, escolha Modificar e mude o valor para 0 (zero). Após o computador inicializar, o
menu Iniciar estará mais rápido;

10 − Como liberar 20% de sua banda de rede/Internet:

Há um recurso no Windows XP, chamado "Agendador de pacotes QoS", que reserva 20% da banda disponível de rede e Internet para uso próprio. Para desabilitá−lo é necessário estar logado como Administrador e executar os seguintes passos: Vá em Iniciar / Executar e digite gpedit.msc e pressione OK. Após isso, vá em Configuração do computador / Modelos Administrativos / Rede e selecione na janela da esquerda Agendador de pacotes QoS. Na janela da direita, dê duplo−clique em Limite de reserva de banda. Depois, vá na aba Configuração e selecione Ativado. Na linha Limitar % da banda, digite 0 (zero). Clique em Aplicar e em OK. Agora vá ao Painel de Controle /Conexões de Rede, clique com o botão direito na conexão existente e selecione Propriedades. Na aba Geral, habilite o Agendador de Pacotes QoS.
Se já estiver habilitado, deixe−o assim. O último passo é reiniciar o computador. Se houver mais de um computador em rede, é preciso seguir este procedimento em todos para que haja um real benefício desta dica.

APROVEITE ! CADASTRE-SE GRÁTIS !
11 − Aumente o desempenho do Windows XP

:. Opções Visuais
O WinXP é bonito, traz inovações visuais interessantes. Mas isto consome recursos do micro, principalmente se sua placa de vídeo não é muito robusta. Desabilitar estas opções deixará seu equipamento mais veloz, independente da configuração (claro que isso pode ser mais ou menos perceptível de acordo com a robustez do equipamento). Para
fazer as alterações, vá no Painel de Controle > Sistema > Avançado > Desempenho > Configurações. Em Efeitos visuais, desabilite os efeitos indesejados (se preferir desabilitar todos, basta selecionar “Ajustar para o melhor desempenho”).
Uma opção normalmente desnecessária que também consome recursos é o “Desktop offline”. Este recurso permite que outras pessoas através da rede ou Internet possam ver seu Desktop (Área de Trabalho). Para desativá−lo, siga os seguintes passos:
Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Web > Propriedades > em Documentos da Web, desabilite a caixa “Tornar esta página disponível offline”.
Ainda nas propriedades de vídeo, lá na aba Geral, pode−se desativar o Assistente para Limpeza da Área de Trabalho (Painel de Controle > Video > Área de Trabalho > Personalizar Área de Trabalho > Geral > desabilitar “Executar o assistente para limpeza a cada 60 dias”. Este recurso varre e remove da área de trabalho ícones de programas que já não existem ou foram modificados. Como fica residente, também consome recursos – a limpeza pode ser feita manualmente.

:. Desabilitando serviços desnecessários
O WinXP, por padrão, mantém ativos uma série de serviços que são desnecessários para a maioria dos usuários. Para desativá−los/configurá−los, vá em Painel de Controle > Ferramentas Administrativas > Serviços. É preciso, no entanto, saber o que se está fazendo, já que desabilitar serviços realmente necessários para o sistema fará com que seu Windows possa ficar mais lento ou que algumas coisas deixem de funcionar (como Internet, por exemplo). Recebi a sugestão, para aqueles que não sabem quais os serviços que precisam, de configurar todos os serviços para a opção “Manual”, e reiniciar o micro. O boot será lento, já que o Windows terá de iniciar todos os serviços que precisa “na força”. Então, bastaria ver os serviços iniciados e configurá−los para “Automático”. Não testei esta dica, mas é válida. É preciso salientar que alguns serviços necessários podem não ser inicializados automaticamente. O melhor mesmo é saber o que faz cada um deles. Vou tentar descrever aqui alguns, há outros cuja funcionalidade não fica muito clara então prefiro não arriscar – deixo−os habilitados (Automático). As recomendações são para um usuário doméstico comum, com uma pequena rede em casa. Atente para o fato de que estas configurações podem variar caso a caso, não existe uma regra específica – o que está abaixo é algo mais comum, mas não certo para todos:

AUTOMÁTICO
Alerta (emite alertas administrativos)
Alocador Remote Procedure Call (RPC)
Armazenamento protegido (favorece a segurança do computador)
Áudio do Windows (possibilita a ativação de dispositivos de áudio.)
Chamada de procedimento remoto (RPC)
Cliente da Web (necessário para algumas situações, como o Windows Update)
Cliente de rastreamento de link distribuído
Detecção do hardware do Shell
Estação de trabalho (gerencia conexões com servidores remotos)
Gerenciador de contas de segurança (Responsável por armazenar senhas locais)
Gerenciador de discos lógicos (Gerencia unidades de disco rígido)
Localizador de computadores
Log de eventos
Logon secundário
Notificação de eventos de sistema
Plug and Play
Serviço de restauração do sistema (se não usa ou não sabe o que é, pode deixar em Manual)
Serviços de criptografia
Serviços IPSEC
Sistema de eventos COM+
Spooler de impressão
Temas
Testador de instrumentação de gerenciam. do Windows

DESABILITADOS
Acesso a dispositivo de interface humana (usado para dispositivos especiais de entrada)
Ajuda do cartão inteligente (Ajuda para dispositivos Smart Cards)
Cartão inteligente (ativa dispositivos de Smart Card)
Compartilhamento remoto da área de trabalho do NetMeeting
Configuração zero sem fio (necessário para dispositivos 802.11)
Gerenciador de conexão de acesso remoto automático
Gerenciador de sessão de ajuda de área de trabalho remota
Horário do Windows (Mantém data e hora em sincronia com servidores de rede)
IMAPI CD−Burning COM Service (Ativa o recurso de gravação de CDs embutido do Windows XP) – Se vc grava CDs
usando apenas os recursos do Windows XP, deixe em Manual (padrão)
Número de série de mídia portátil
Registro Remoto (por questão de segurança – permite que usuários remotos alterem o Registro do seu Windows)
Roteamento e acesso remoto
Sistema de alimentação ininterrupta (Gerencia No−Breaks) (Se você usa um no−break, deixe em Automático)
Telnet (por questão de segurança)

MANUAL
Adaptador de desempenho WMI
Agendador de tarefas (Agenda tarefas para serem executadas em data e hora pré−determinadas)
Ajuda e suporte (Ativa assistentes e ajuda avançada)
Aplicativo de sistema COM+
Área de armazenamento (Compartilha informações com computadores remotos)
Armazenamento removível (Dispositivos de armazenamento removíveis, como Zip Drives)
Assistente de aquisição de imagens do Windows (WIA)
Atualizações automáticas (faz o download automaticamente de atualizações do Windows)
Auxiliar NetBIOS TCP/IP
Carregar Gerenciador (gerencia transferências de arquivos entre computadores da rede.)
Cliente DHCP (necessário para alguns tipos de conexão à Internet)
Cliente DNS (necessário para alguns tipos de conexão à Internet)
Compatibilidade com 'Troca rápida de usuário'
Conexões de rede (gerencia conexões de rede)
Coordenador de transações distribuídas (Coordena gerenciadores de recursos)
Cópia de volume em memória
DDE de rede (Habilita o Dynamic Data Storage)
DSDM de DDE de rede (Gerencia compartilhamentos de rede DDE)
Erro ao informar o serviço (Informa erros de serviços e aplicativos de terceiros)
Extensões de driver de instrum. gerenc. do Windows (Gerenciamento de drivers)
Firewall de conexão com a Internet (FCI) / Compartilhamento de conexão com a Internet (CCI)
Fornecedor de suporte de segurança NT LM
Gerenciador de conexão de acesso remoto
Gerenciamento de aplicativo
Host de dispositivo Plug and Play universal
Logon de rede
Logs e alertas de desempenho
Mensageiro (Serviço de mensagens entre computadores da rede. NÃO É o Windows Messenger)
MS Software Shadow Copy Provider
Número de série de mídia portátil
QoS RSVP (Habilita services compatíveis com o QoS)
Reconhecimento de local da rede (NLA)
Serviço administrativo do gerenciador de disco lógico
Serviço de descoberta SSDP
Serviço de indexação
Serviço de transferência inteligente de plano de fundo
Serviço 'Gateway de camada de aplicativo'
Serviços de terminal
Servidor
Telefonia
Windows Installer
Para maiores detalhes das funções de cada serviço, consulte a Ajuda ou a Microsoft.

:. Habilitando o modo UDMA/66 e superior
Painel de Controle > Sistema > Gerenciador de Dispositivos > Controladores IDE/ATAPI > Canal IDE Primário (e secundário também, se for o caso) > Configurações Avançadas > Em Modo de Transferência, selecionar “DMA se disponível”.

:. Habilitar Logon automático – inicialização e desligamento mais rápido
Se há somente um usuário no micro, que tal agilizar o processo de boot e desligamento? Para isto, temos que seguir algumas etapas:
a. Vá em Iniciar > Executar e digite "control userpasswords2" (sem aspas) e clique em OK.
b. Na aba Usuários, desabilite a opção “Usuários devem entrar um nome e senha para usar este computador” e clique em Aplicar.
c. Surgirá uma caixa de diálogo solicitando nome de usuário e senha. Selecione o nome do usuário padrão e coloque uma senha (atenção: não é recomendável deixar esta senha em branco), clique em OK.
d. Vá no Painel de Controle > Contas de Usuário e clique em “Alterar o modo como usuários fazem logon ou logoff” e desabilite as opções “Use a tela de boas−vindas” e “Use a Troca Rápida de Usuário”.

:. Desabilite programas desnecessários da inicialização
Iniciar > Executar, digite “msconfig” (sem aspas). Na aba Iniciar, desabilite os programas que não quer que iniciem junto com o Windows.

:. Explore outras máquinas da rede mais rapidamente
Quando procura por outros computadores na rede, o Windows XP verifica por tarefas agendadas em comum nas mesmas. Desabilitar este recurso faz com que a procura por outros micros da rede seja bem mais ágil. Siga as etapas abaixo:
Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current Version/Explorer/RemoteComputer/NameSpace
e procure pela chave {D6277990−4C6A−11CF−8D87−00AA0060F5BF}. Apague−a e pronto. A visualização/navegação por outras estações da rede ficará mais rápida.

:. Deixe o menu Iniciar mais rápido
Vá em Iniciar > Executar, digite “regedit” (sem aspas), pressione OK.
Vá em HKEY_CURRENT_USER\Control Panel\Desktop. Selecione MenuShowDelay na lista da direita. Clique com o botão direito do mouse, selecione Modificar e mude o valor para 0 (zero). Reinicie o micro e veja a diferença.

:. Gerencie melhor o arquivo de troca (memória virtual)
Computadores domésticos com mais de 512Mb normalmente não precisam usar a memória virtual, que acaba ocasionando perda de desempenho. Para desativá−la, vá em Painel de Controle > Sistema > Avançado > Desempenho > Avançado > Memória Virtual > Alterar. Selecione “sem arquivo de troca”, clique em Definir e OK.
Caso precise usar a memória virtual, calcule−a com base em 1,5x a quantidade de memória RAM disponível (por exemplo, se você tem 128Mb de RAM, seu arquivo de troca será de 192Mb), e defina−o como tamanho inicial e máximo simultaneamente. Isto fará com que o tamanho do arquivo de troca seja fixo, prevenindo perda de
desempenho e fragmentação do mesmo.
Se perceber travamentos ou perda de desempenho, deixe que o Windows gerencie a Memória Virtual para você; às vezes é a melhor opção.
http://http://www.aglioeolio.hpg.ig.com.br/
Retirado do site http://www.baboo.com.br/

12 Visual sóbrio

Algumas pessoas podem preferir um visual mais sóbrio para o Windows. É simples. Nas Propriedades de vídeoclique na opção Temas e escolha Tema clássico do Windows. Isso deixará o Windows XP com o mesmo visual do Windows 2000.

13 Troque o protetor de tela padrão da tela de login

Você pode usar no Windows o protetor de telas de sua preferência, mas o protetor padrão da tela de login continua sempre o mesmo. Para trocá−lo por outro de sua preferência, siga os passos seguintes. Encontre no registro do Windows a chave abaixo:
HKEY_USERS\DEFAULT\Control Panel\Desktop Na janela da direita, dê um clique duplo em SCRNSAVE.EXE Em Dados do Valor, digite o nome do protetor de telas que você deseja, com o caminho completo de onde ele se encontra. Se o protetor de telas estiver na pasta /System32 do Windows, bastará o nome do arquivo. Seu protetor de telas já estará trocado.

14 Mude as cores do prompt de comando

Digite CMD no menu Executar. Vai abrir a janela do prompt de comando. Toda preta com as letras brancas. Quando ela estiver aberta, clique naquele iconezinho do lado esquerdo dela e escolha Propriedades. Na opção Cores, escolha as cores que deseja para o fundo e para o texto. Clique em OK. Clique em Salvar as propriedades para janelas futuras com o mesmo título. Você também pode alterar o tamanho padrão da janela e a fonte, seguindo o mesmo processo.

15 Remover o amarelão do menu Iniciar

O Windows marca os programas mais recentes que foram instalados no menu Iniciar com uma cor amarelada. Para desativar esse recurso:
Clique com o botão direito do mouse na Barra de Tarefas Escolha Propriedades > Menu Iniciar > Personalizar> Avançado Desmarque a caixa "Realçar programas recém−instalados"

16 Use imagem como fundo de uma pasta no Windows

Para usar uma imagem como fundo de uma pasta do Windows, copie as linhas abaixo, cole num editor de textos (bloco de notas por exemplo) e salve o arquivo na pasta onde deseja o fundo com o nome Desktop.ini.
Edite a linha 5 para alterar o nome do arquivo .bmp e copie a imagem correspondente para a pasta do Windows.
{BE098140−A513−11D0−A3A4−00C04FD706EC}={BE098140−A513−11D0−A3A4−00C04FD706EC}
<{BE098140−A513−11D0−A3A4−00C04FD706EC}>
Attributes=1
IconArea_Image=C:\WINDOWS\imagem.bmp
IconArea_Text=0x00000000
<.ShellClassInfo>
ConfirmFileOp=0

17 Habilite o Clear Type

O Clear Type permite que as fontes apareçam de forma mais bonita e legível no seu windows. Para habilitá−lo, clique com o botão direito do mouse numa área vazia do desktop (área de trabalho) e escolha Propriedades. Clique então em Aparência. Clique em Efeitos. Marque o quadradinho ClearType.

18 Tirando as setas dos seus ícones de atalho

Edite o registro. Escolha o item HKEY_CLASSES_RootLnkfile. Delete a chave IsShortcut. Uma maneira mais fácil de se conseguir isso é instalando o programa Powertoys.

19 Use temas sem instalar um programa de temas

Há um meio de você fazer uso de temas sem usar um programa de Temas. Copie o arquivo UxTheme para a pasta c:\windows\system32, substituindo o arquivo original. Agora seus temas funcionarão sem a necessidade de instalar um programa de temas. O Windows impede a substituição de arquivos de sistema, portanto a cópia deve ser feita em modo de segurança ou através do programa Inuse. Reinicie o computador
para que a troca faça efeito.

20 Personalizando as pastas

Você pode personalizar as pastas de imagens do Windows, colocando uma imagem para melhor identificá−la. Escolha Propriedades da pasta, escolha Personalizar e Escolha Imagem. Você pode seguir o mesmo processo para personalizar o ícone de qualquer pasta.

2. PRODUTIVIDADE

21 Windows mais leve

Você pode desabilitar muitas coisas desnecessárias no Windows a fim de deixá−lo mais leve, usando Ferramentas Administrativas, no Painel de Controle. Após clicar em Ferramentas Administrativas, escolha a opção Serviços. Desde que você seja um único usuário e não esteja com o computador ligado em rede, todos os serviços listados abaixos poderão ser desativados:
Alerta
Agendador de Tarefas
Alocador Remote Procedure Call
Localizador de computadores
Troca rápida de usuário
Acesso a dispositivo de interface humana
Serviço de Indexação (baixa a performance do HD)
Mensageiro
Logon de Rede (desnecessário se seu computador não está em rede)
Netmeeting Remote Desktop Sharing (disabled for extra security)
Registro Remoto
Servidor
Serviço de Descoberta SSDP (bug que deixa aberta a porta 5000)
Auxiliar NetBios TCP/IP
Telnet (disabled for extra security)
Universal Plug and Play Device Host
Upload Manager
Horário do Windows
Configuração zero sem fio
Estação de trabalho

22 Remover o Messenger

Clique em Iniciar (Start) − Executar (Run) e digitar o comando:
"RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove" (sem as aspas)
Não remova o Messenger se você usa o navegador MSN, pois ambos são integrados.

23 Desligamento rápido

Talvez você seja um velho veterano do Windows e esteja acostumado a cumprir sempre aquele ritual para desligar o computador: Iniciar > Desligar... Mas desde o Windows ME que basta dar um toque na tecla Power de seu teclado para que o Windows te deixe ir pra cama.

24 Mais rapidez para o menu Iniciar

Seu menu Iniciar vai ficar mais rápido se você fizer uma pequena alteração no registro. Navegue para
HKEY_CURRENT_USER\Control Panel\Desktop.
Selecione MenuShowDelay na lista da direita. Dê dois cliques nele e escolha um valor entre 0 e 400.
Quanto menor o valor escolhido, mais rápido o menu fica. O padrão do Windows é 400. Sugestão: deixar em 100.
Reinicie o computador. Você pode também fazer essa alteração sem mexer no registro, através do programa TweadkUi.

25 Ocultando todas as janelas abertas

A tecla Windows+D oculta todas os documentos abertos e mostra a área de trabalho. Digitada novamente, volta a mostrar os documentos abertos.

26 Pesquisando mais de uma extensão

Você pode pesquisar mais de uma extensão de arquivo ao mesmo tempo no menu Pesquisar do Windows.
Para pesquisar por exemplo uma palavra em todos os arquivos de textos e documentos simultanemanete, use o comando conforme abaixo:
*.txt;*.doc

27 Teclado virtual

De repente seu teclado estraga ou você por algum motivo não pode usá−lo, mas o mouse está funcionando. Bem, nesse caso você pode executar o teclado virtual. Para ativá−lo, clique em Iniciar/Executar e digite osk.

28 Iniciar programas rapidamente

Ao lado do menu Iniciar existe a barra de Inicialização rápida, onde se pode criar atalhos para seus programas favoritos serem iniciados de forma rápida e fácil. Basta "pegar" um ícone de programa ou qualquer arquivo com o mouse e arrastar para a barra. Note que não é o programa, mas sim um atalho dele, que ficará na barra. Para excluir, basta clicar com o botão direito do mouse e escolher Excluir. Para que a barra funcione, é preciso que esteja habilitada no menu Propriedades/Barra de Ferramentas/Inicialização
rápida. Para habilitá−la clique com o botão direito do mouse sobre ela e escolha Propriedades.

29 Renomeando muitos arquivos de uma só vez

Você pode renomear muitos arquivos de uma vez só no Windows Explorer.
Selecione os arquivos que deseja renomear e clique com o botão direito do mouse em um deles para renomear. Todos os outros serão renomeados automaticamente com o mesmo nome, mas numerados em seqüência.

30 Usando mais a tecla Windows

Todo teclado atual traz uma tecla Windows que pode ser usada em conjunto com alguma outra tecla para servir de atalho para alguma atividade. Veja abaixo a relação de atalhos da tecla Windows e tire mais proveito dela:
Windows: Mostra o Menu Iniciar
Windows + D: Minimiza ou restaura todas as janelas
Windows + E: Abre o Windows Explorer
Windows + F: Abre o Pesquisar para arquivos
Windows + R: Mostra a janela Executar
Windows + L: Tranca a tela
Windows + U: Abre o Gerenciador de Utilitários
Windows + CTRL + F: Mostra o Pesquisar para computador (em rede)
Windows + Shift + M: Desfaz minimizar (para todas as janelas)
Windows + F1: Para Ajuda e Suporte
Windows + BREAK: Mostra as Propriedades de Sistema
Você pode expandir essas funções, usando a tecla Windows para acessar
partições, programas, pastas e até endereços na internet através do aplicativo Winkey.
Em certas circunstâncias poderá ser útil desativar a tecla Windows. Para isso utilize−se do WinKeyKill, disponível neste site para download.