twitcam

campus party 2016

windows 10

4G

quinta-feira, 29 de dezembro de 2011

Qual é o PC mais caro que você pode montar?

Ano passado, postamos um artigo com uma configuração de 100 mil reais, a qual contava com componentes absurdamente caros. Fato é que a máquina montada no ano passado já desvalorizou e não apresenta um desempenho tão impressionante.

Neste ano, decidimos mudar o foco de nosso computador utópico. Em vez de estabelecer um preço, optamos por criar um computador com a melhor configuração para o mercado desktop, mas com um preço não tão exorbitante. Abaixo, você confere as especificações do nosso novo PC dos sonhos. Depois de conferir os itens, leia os porquês de escolhermos tais componentes.

Quantidade Componente Preço total
1 Placa-mãe ASUS Rampage IV Formula/BATTLEFIELD 3 US$ 469,97
1 Processador Core i7-3960X Extreme Edition US$ 1.049,99
1 Memória G. Skill RipjawsZ F3-19200CL10Q-32GBZHD (8 GB x 4)
US$ 1.799,99
4 Placa de vídeo HIS IceQ Turbo X Radeon HD 6950 2GB
US$ 1.199,96
1 Fonte de energia SilverStone ST1500 1500W US$ 349,99
1 Gravador de Blu-ray Pioneer BDR-206BK 12X
US$ 94,50
2 SSD Corsair Force Series GT 480GB SATA III
US$ 2.209,98
1 SSD OCZ Colossus 2 Series 960GB SATA II US$ 2.419,99
1 Gabinete Thermaltake Level 10 GT LCS US$ 369,99
1 Fone de ouvido Sennheiser HD800 US$ 1.499,95
1 Mouse Cyborg R.A.T. 9
US$ 149,99
1 Teclado Logitech G19
US$ 199,99
3 Monitor Dell UltraSharp U3011 30" US$ 4.199,97
Total: US$ 16.014,26
Total em R$: R$ 29.770,00

Processador, placa-mãe e memória

Atualmente, o processador mais rápido é o Intel Core i7-3960X Extreme Edition. Não importa qual jogo você vai executar, pois essa CPU dá conta do recado tranquilamente. Para dar suporte a esse monstro, indicamos a placa como a ASUS Rampage IV Formula/BATTLEFIELD 3, a qual tem compatibilidade com os itens mais recentes de hardware.

(Fonte da imagem: Divulgação/ASUS/Intel/G.Skill)

Essa placa da ASUS é excelente, porém, ela não suporta uma quantidade absurda de memória. Podendo instalar somente 32 GB, fomos obrigados a selecionar um kit intermediário. Quatro módulos G. Skill RipjawsZ de 8 GB operando na frequência de 2400 MHz equipam a máquina e devem garantir desempenho extremo em qualquer game que você conheça.

Placas de vídeo

Se você reparou bem em nossa lista de componentes, deve ter observado que escolhemos placas de vídeo HIS com processador gráfico AMD Radeon HD 6950 para detonar nos jogos. A grande pergunta é: por que selecionamos tal modelo, sendo que existem placas mais robustas?

(Fonte da imagem: Divulgação/HIS)

A resposta é simples. Após analisar dezenas de reviews, verificamos que essa GPU se comporta de forma extraordinária quando instalada em configuração CrossFire. Assim, priorizamos o desempenho em vez de optar por placas mais caras e menos eficientes.

Fonte

Tendo selecionado os componentes principais, já podemos definir uma fonte para alimentar o computador. Depois de realizar os devidos cálculos, chegamos a conclusão de que uma fonte de 1500 W não é de forma alguma um exagero.

(Fonte da imagem: Divulgação/SilverStone)

A fonte escolhida foi a SilverStone ST1500 , a qual conta com o selo 80 PLUS SILVER, PFC ativo, sistema de cabeamento modular e energia de sobra para todos os componentes. Na realidade, uma fonte mais simples até poderia alimentar o PC, mas consideramos a possibilidade de realizar overclock no processador e nas placas gráficas.

Armazenamento

Para combinar com o alto desempenho do processador, incluímos dois dispositivos SSD como principais. O modelo que recomendamos é o Corsair Force Series GT de 480 GB. A ideia é instalar os dois em configuração RAID 0, oferecendo velocidade extrema.

(Fonte da imagem: Divulgação/Corsair/OCZ)

Como dispositivo de armazenamento secundário, recomendamos um SSD OCZ Colossus 2 de 960 GB. Infelizmente, não tivemos como instalar mais um SSD, pois a outra porta SATA será utilizada para a instalação do gravador de Blu-ray Pioneer BDR-206BK.

Gabinete e periféricos

Para comportar todos esses componentes, pensamos num gabinete com muito espaço interno e sistema de refrigeração líquida. O melhor nesse sentido é o Thermaltake Level 10 GT LCS, modelo com design arrojado e pronto para receber as quatro placas de vídeo da HIS.

(Fonte da imagem: Divulgação/Thermaltake)

De nada adianta construir um supercomputador e se esquecer dos acessórios que servirão para proporcionar uma jogatina inigualável. Para aproveitar o máximo em som, indicamos o fone de ouvido Sennheiser HD800, o modelo mais avançado da marca, com qualidade profissional, perfeito para jogos, edição de som e reprodução de vídeos em alta definição.

(Fonte da imagem: Reprodução/Cyborg Gaming)

Jogadores não se contentam com pouco, assim, recomendamos o mouse Cyborg R.A.T. 9. Esse modelo conta com alta precisão, configuração de peso e uma enormidade de botões. Para detonar nos games, o teclado Logitech G19 é um dos mais indicados, pois ele possui teclas configuráveis e muitos botões de atalho.

Monitores

Para encerrar nosso computador dos sonhos, adicionamos três monitores Dell UltraSharp U3011, modelo de 30 polegadas com resolução de 2560 x 1600 pixels. Até cogitamos a ideia de adicionar monitores 3D, contudo, achamos mais interessante usar monitores comuns, visto que em jogos a resolução é muito importabte.

(Fonte da imagem: Divulgação/Dell)

Computador alternativo da Origin PC

Como você pôde ver, nossa máquina ficou com um preço bem salgado. Todavia, ao realizar uma simulação no site da montadora Origin PC, obtivemos um computador mais simples pelo mesmo preço. A diferença é que no site dessa marca, o PC conta com memória mais lenta e apenas três placas gráficas.

Aliás, caso você queira poupar tempo e esforço para montar um PC, é possível adquirir seu novo computador no site dessa montadora, que envia produtos para o Brasil.

Consulta de preços

A grande maioria dos produtos foi consultada no site Newegg.com. Em alguns casos, utilizamos o Amazon e o TigerDirect. Preferimos deixar os sites brasileiros de fora, visto que os preços são distorcidos e não condizem com o valor real dos componentes.

Você gostou do computador utópico do Tecmundo? Mudaria algum componente? Deixe seu comentário e sonhe junto conosco!


McAfee divulga o relatório de ameaças para 2012

Gráfico de ameaças durante os anos (Fonte da imagem: McAfee)

Recentemente, a McAfee publicou o seu relatório de Previsões de Ameaças para 2012 (“Threat Predictions”), contendo o que a empresa julga serem os maiores problemas para a internet no próximo ano. Muitos dos tópicos presentes na lista já receberam atenção no decorrer de 2011, inclusive com atenção em massa da mídia.

A imprensa levou a público várias dessas ameaças, especialmente com a quantidade de ataques públicos feitos por hackers durante o ano. Ao mesmo tempo, houve grande atividade de criminosos virtuais, que continuaram a criar softwares maliciosos, além de melhorar cada vez mais os malwares já existentes.

Entre as principais ameaças previstas para 2012, a McAfee aposta em problemas com acesso a bancos via dispositivos móveis, empresas utilizando técnicas de spam e problemas com moeda virtual. Além disso, a empresa antecipa ataques envolvendo motivações políticas, “cyberwarfare” e demonstrações de atividades de hackers.

O que constou no relatório

Ataques industriais: muitos dos serviços essenciais (como fornecimento de água, eletricidade, gás etc.) à população não estão preparados para ataques. Inclusive, muitos deles não possuem uma rotina de segurança. Como já houve ataques nos serviços de água nos Estados Unidos recentemente, a previsão é que eles também venham a ocorrer durante 2012 (talvez como ferramenta de extorsão).

Da mesma maneira, essa vulnerabilidade pode ser utilizada para ataques virtuais entre nações, gerando a “cyberwarfare”. A McAfee acredita que, a partir de 2012, esse tipo de ataque possa ser utilizado como uma forma de “enviar recados” entre países que estejam em conflito.

Spam “legalizado”: cada vez mais, empresas de publicidade têm utilizados as técnicas de spam para enviar conteúdo, comprando listas de usuários que “concordaram” em aceitar material publicitário. Segundo a McAfee, essa é uma prática que deve crescer cada vez mais em 2012, alcançando os mesmos patamares da prática de phishing.

O Spam continua entre os itens principais

Ataques a dispositivos móveis: embora os ataques diretos a esses aparelhos ainda não seja algo comum, o número de malwares, especialmente para smartphones, cresceu muito em 2011. Para o próximo ano, a McAfee aposta que os hackers voltem as suas habilidades para ataques a transações bancárias feitas via dispositivos móveis.

Alguns exemplos desse tipo de ataque seria efetuar transferências da conta do usuário antes que ele encerasse a sua sessão, por exemplo. Isso faria inclusive com que a transação parecesse legítima, pois foi executada pelo próprio dono do dispositivo.

Moeda virtual: como houve crescimento das atividades feitas com moedas virtuais, acredita-se que essa seja outra fonte de ataques. A maioria das “carteiras virtuais” não possui qualquer tipo de criptografia e as suas movimentações são públicas. Essa pode ser uma boa fonte para roubo de dados ou mesmo do dinheiro do usuário.

Roubo de dados ainda é uma ameaça constante

Atividades hackers: como já mencionado, isso foi algo que teve grande atenção da mídia durante 2011. A McAfee acredita que em 2012, a verdadeira “Anonymous” deva ou se reestruturar ou deixar de existir. No entanto, outros hackers devem querer continuar as demonstrações de poder feitas durante este ano.

Sistemas embarcados: uma das utilizações dos sistemas embarcados é para controlar funções específicas dentro de um sistema maior. Comumente, eles são utilizados em aparelhos médicos, dispositivos de GPS, indústria automotiva, impressoras e máquinas fotográficas. A McAfee acredita que em 2012 seja possível haver exploração nesse tipo de produto.

Além disso, a empresa também julga que ameaças como certificados falsos cada vez melhores e avanços no desenvolvimento de ferramentas para invadir sistemas sejam problemas constantes. Da mesma maneira, eles acreditam que venham a ocorrer ataques para “desviar” o tráfego do servidor para o qual ele deveria ir, para outros.



SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos.

Com tanta variedade de vírus e spywares e como estamos sempre conectados à internet, fica quase impossível um computador passar toda a sua vida útil sem sofrer com invasões e infecções. Nem mesmo as pessoas mais cuidadosas estão livres desses problemas.

Não é raro encontrar pessoas relativamente desesperadas em fóruns ou mesmo no Tecmundo, procurando soluções para livrar seus computadores dessas pragas. Por isso, reunimos algumas dicas de como mandar os vírus para bem longe. Confira!

Usando um pendrive

Os dispositivos de armazenamento portáteis já provaram que podem ser mais do que simples carregadores de arquivos. Instalando aplicativos nos pendrives, esses pequenos discos podem servir como verdadeiros prontos-socorros de uma máquina.

No artigo Como criar um pendrive de primeiros socorros para o seu computador, o Tecmundo ensina a transformar seu disco flash em uma poderosa ferramenta para socorrer você (e seus amigos) nas horas mais difíceis, quando tudo no computador para de funcionar.

Windows Defender

A Microsoft lançou uma versão offline do Windows Defender (o Windows Defender Offline Tool) que pode ser instalada em um pendrive ou outra mídia portátil (CD e DVD, por exemplo). Com isso, você consegue varrer todos os arquivos do computador em busca de vírus. Clique aqui para baixar esta poderosa ferramenta e veja abaixo como é fácil utilizá-la.

Importante!

Antes de começar a instalação do Windows Defender Offline Tool, certifique-se de que não há arquivos importantes no pendrive que será utilizado, pois a ferramenta formata o dispositivo antes de copiar os arquivos para o disco portátil.

O pendrive também não pode ter nenhum sistema de proteção dos dados por criptografia, senão o Windows não terá permissão para acessar os arquivos do dispositivo para rodar o Windows Defender Offline Tool.

Como fazer

O Windows Defender Offline Tool não precisa ser instalado em seu computador para que você possa criar um pendrive de ajuda. Basta clicar duas vezes sobre o executável baixado para que a ferramenta comece a rodar. Na primeira tela que aparecer, clique em “Next” para dar sequência ao procedimento.

O próximo passo é escolher em que tipo de mídia o Windows Defender Offline Tool será instalado. São duas as opções: CD ou DVD e USB flash drive (pendrive). O programa permite ainda que você crie uma imagem ISO para depois gravá-la em algum dispositivo. Depois de selecionar a opção de sua preferência, clique em “Next” novamente.

Agora é hora de escolher a unidade de disco para a qual os arquivos deverão ser copiados. Certifique-se de marcar a opção correta, pois qualquer desatenção pode fazer com que o HD errado seja formatado. Uma vez que o dispositivo seja selecionado, pressione o botão “Next” mais um vez.

Uma mensagem de alerta será exibida, a qual lembra que todos os arquivos presentes no pendrive serão apagados. Para dar início ao processo de cópia, clique sobre a opção “Next”. A tela seguinte mostra as etapas do procedimento, bem como a barra de progresso.

Quando o Windows finalizar a criação do pendrive bootável com o Windows Defender Offline Tool, você será avisado, e novas instruções serão mostradas na tela. Pronto! Agora é só reiniciar o computador com o pendrive conectado e dar início à varredura do disco.

Outros discos de boot

Existem outros discos inicializáveis que ajudam na hora de livrar o sistema de vírus que se instalaram. As ferramentas mais comuns são:

Ter essas ferramentas pode ser uma mão na roda nos momentos de maior pânico, quando a máquina simplesmente não responde aos seus comandos. O Tecmundo fez ainda uma seleção de programas essenciais para a proteção do seu computador. Clique aqui e veja a lista completa e atualizada.

Estou infectado?

Com tantos tipos de ataques diferentes, como saber se a sua máquina está realmente infectada ou se é simplesmente um pouco de lentidão? Em Segurança: que indícios podem apontar que o computador está com vírus?, você confere diversas dicas para diagnosticar possíveis sintomas de um sistema operacional com invasores.

Para complementar a leitura, não deixe de acessar também o artigo Como identificar um ataque por phishing.

Todo cuidado é pouco

Ataques de vírus na internet não são raros, mas alguns cuidados simples podem ajudar a manter sua máquina livre de problemas por mais tempo. A disseminação de vírus pelas redes sociais é uma das principais causas de infecção de computador na atualidade. Por meio dos sites de relacionamento, os crackers procuram ludibriar as pessoas ou espalhar arquivos infectados para roubar dados pessoais.

O Glossário do Mal pode ajudar você a ficar por dentro de todos os tipos de ameaças virtuais que rondam conexões em busca de brechas para invadir não só o seu computador, mas sua vida pessoal também. Vale lembrar ainda que todo cuidado é pouco na hora de abrir emails e clicar em links enviados.


Computador mais barato do mundo começa a ser vendido em janeiro por R$ 50

Raspberry Pi (Divulgação)
Raspberry Pi
Há cerca de um mês e meio, você viu aqui no Olhar Digital que o computador mais barato do mundo, o Raspberry Pi, chegaria no Natal deste ano. Mas, como boa parte dos produtos tecnológicos, sua entrega atrasou e não havia mais nenhuma informação sobre o seu lançamento.

O pequeno PC, que tem o tamanho de um cartão de crédito e custa cerca de US$ 25 dólares (R$ 50 reais), começará a ser vendido nos Estados Unidos agora em janeiro, de acordo com um anúncio feito por seus criadores no blog do produto. A máquina é voltada para crianças e para incentivar o uso da informática por pessoas mais jovens.

"Estamos fazendo testes com os primeiros aparelhos e, se tudo correr bem, colocaremos nas lojas a partir de janeiro", diz o post.

Apesar de ser de baixo custo, o computador virá em duas opções de compra: a mais simples, modelo A, custará US$ 25 (cerca de R$ 50), 128 MB de memória e conexão com a internet através de um adaptador USB.

Já a versão mais cara do produto, modelo B, será vendida a US$ 35 (R$ 70), mas terá o dobro de memória (256 MB) e conectividade à web por meio de uma rede cabeada.

Ambos os modelos terão um processador modesto ARM de 700 Mhz, entradas USB e HDMI para conectar o Raspberry Pi em um televisor, mouse ou até teclado, e a possibilidade de utilizar um cartão SD de memória para o armazenamento de dados. Outra característica é que, dependendo do gosto de cada usuário, o Pi poderá rodar algumas distribuições do Linux e softwares leves.

Pode parecer pouco, mas o pequeno computador será capaz de rodar jogos com gráficos avançados. Um exemplo é o "Quake 3", um game de tiro em primeira pessoa com 20 frames por segundo e resolução de 1920 por 1080 pixels.

Abaixo você assiste uma demonstração:

Hackers planejam publicação de emails roubados da empresa de segurança americana

Reprodução
Hackers
Hackers afiliados ao grupo Anonymous anunciaram que estão preparando a publicação de emails roubados da empresa de consultoria em segurança dos Estados Unidos, Strategic Forecasting, cujos clientes incluem as forças armadas dos Estados Unidos, bancos de Wall Street e outras empresas.

A Strategic Forecasting, revelou no final de semana que seu site havia sido invadido por hackers e que algumas informações sobre empresas assinantes de seus serviços haviam sido reveladas.

De acordo com a agência de notícias Reuters, o grupo Antisec assumiu a responsabilidade pelo ataque e prometeu causar "tumulto" ao divulgar os documentos roubados.

A equipe já divulgou milhares de supostos nomes de clientes empresariais e públicos da companhia, acompanhados por endereços de email, senhas e números de cartão de crédito de assinantes individuais do serviço.

Entre os clientes mencionados na lista publicada estão Bank of America, Exxon Mobil Corp, Goldman Sachs & Co, Interpol, Thomson Reuters, as forças armadas norte-americanas e a ONU.

A Stratfor anunciou em carta aos assinantes no final de semana que oferecerá serviços de proteção e vigilância contra roubo de identidade aos assinantes atingidos. O site da empresa está inativo há dias.

quarta-feira, 28 de dezembro de 2011

Windows 7 será o sistema mais utilizado até o final deste ano

O sistema foi lançado em setembro de 2009, tendo então cerca de 2 anos para passar outros que duraram até uma década para chegar a isso. De acordo com uma pesquisa realizada pela Gartner, o Windows 7 será o mais utilizado do mundo até o final deste ano.

A pesquisa mostra que o sistema está em 42% dos computadores de todo o mundo, o que já o coloca entre os mais utilizados (Esse feito já foi atingido pelo Windows XP em um passado recente).

O Windows 7 é a última versão lançada do sistema da Microsoft, entretanto, ainda temos o Windows 8, que baseia-se no uso de aplicações HTML5, nova arquitetura de processamento e é voltado para dispositivos de tela sensível ao toque.

Como aumentar o limite de memória em aplicativos de 32 bits no Windows 7 de 64-bit

Muitas pessoas provavelmente já utilizam o Windows 7 x64 ou Windows Vista x64, que permite ao computador endereçar mais de 3GB de RAM para qualquer aplicativo. Mas você sabia que todas as aplicações de 32-bits que você executa neste sistema, ainda são limitadas a fazer uso de apenas 2 GB de RAM? Isto inclui jogos, programas, a versão do Microsoft Office que você tem instalado no seu computador e vários outros programas (Note que programas especificamente escritos em 64-bits, não se enquadram no que foi descrito anteriormente).

Se o sistema tiver mais de 2GB de RAM, seria ótimo para permitir que seus aplicativos ou jogos façam uso disso, entretanto, algumas aplicações atingem esse limite por acidente, e o sistema começa a apresentar mensagens de erros de memória. Se você trabalha com arquivos grandes, provavelmente sabe do que estou falando.

Felizmente, há uma solução para o problema! Um aplicativo criado por Daniel Pistelli poderá fazer com que o seu sistema entregue até 4GB de RAM para todos os aplicativos de 32Bits, entretanto, é importante que você saiba, que isso só irá funcionar se seu sistema for x64. Além disso, o aplicativo que será modificado, deverá ser de 32-Bits, ou seja, o sistema x64 e o aplicativo x86.

Utilizando o aplicativo

Supondo que você saiba se que seu sistema é x64 e o aplicativo que vai utilizar é de 32-Bits, copie o arquivo executável do aplicativo para algum local seguro, pois se o processo de correção falhar, ou se você precisar baixar uma atualização para o programa que você está modificando, pode ser que você precise voltar o arquivo original.

Lembre-se, você só precisa fazer o backup do arquivo executável do programa (ou seja, o arquivo com uma extensão .exe), não a pasta inteira do programa em si.

Uma vez feito isso, baixe o utilitário que fará a correção neste link.

Depois execute o mesmo, a partir daí, ele irá pedir que você selecione o seu programa que deseja corrigir, para isso basta selecionar o arquivo executável que você deseja aplicar a correção e o utilitário irá fazer o resto.

Aplicativo 4GB Patch

Como ocultar pastas no Windows 7 [Dica rápida]

Neste tutorial, vou explicar detalhadamente, como você pode fazer para ocultar uma pasta e todos os seus arquivos utilizando o Windows 7.

Para você que está navegando tranquilamente na Internet, saiba mais um recurso que é bem interessante para prevenir que usuários mais leigos acessem seus arquivos e o conteúdo deles.

O Windows 7 (assim como alguns de seus antecessores), tem uma função que esconde as pastas desejadas e marcadas com este atributo, assim, se a opção "Mostrar arquivos, pastas e unidades ocultas" não estiver marcada, ninguém poderá ver sua pasta. Esta opção vem desmarcada por padrão do sistema, o que facilita ainda mais a sua vida, mas não se preocupe, você vai aprender a modificar isto.

Marcando o atributo "Ocultar pasta"

1 - Escolha a pasta que deseja ocultar, clique com o botão direito sobre a mesma e selecione a opção "Propriedades";

Propriedades da Pasta

2 - A seguir, marque a opção "Oculto" e depois "OK";

Oculto - Pasta

3 - Se a opção "Mostrar arquivos, pastas e unidades ocultas" estiver desmarcada, a sua pasta já deve ter sumido, mas não se desespere, era essa a intenção, para mostrar a pasta novamente você deverá acessar as opções de pastas, e marcar esta opção. Então, pressione simultaneamente as teclas "Windows + R" do seu teclado para abrir a caixa de comando "Executar";

4 - Dentro da caixa de comandos, digite: control folders e pressione Enter;

Control folders

5 - Dentro da caixa de opções que abriu, clique na aba "Modo de Exibição" e em seguida, encontre as opções: "Mostrar arquivos, pastas e unidades ocultas" e "Não mostrar arquivos, pastas e unidades ocultas"

Ocultar e Mostrar pastas ocultas

6 - Como você já deve ter deduzido, ao marcar a opção "Mostrar arquivos, pastas e unidades ocultas" tudo o que estiver com o atributo "Oculto" marcado (o atributo que marcamos anteriormente), será mostrado, ao deixar na opção padrão "Não mostrar arquivos, pastas e unidades ocultas", a pasta simplesmente não irá aparecer para ninguém, nem para você, sendo assim, ela estará oculta e ninguém poderá acessar seu conteúdo.

A falha neste método, é que se alguma pessoa souber o caminho da sua pasta, e digitar o mesmo no Prompt de comando ou no endereço do Windows Explorer, a pasta irá abrir normalmente, entretanto, seus arquivos ainda estarão ocultos dentro dela.

7 - Para voltar ao normal, basta acessar a opção propriedades da pasta que você ocultou, e desmarcar a opção "Oculto".

Criando o Windows 8: O blog de desenvolvimento do mais novo sistema da Microsoft

Microsoft libera um blog totalmente voltado às notícias relacionadas ao Windows 8, todos os assuntos serão abordados de maneira clara e objetiva para que os adoradores deste sistema fiquem por dentro dos principais fatos ocorridos até seu lançamento.

Como muitos já devem ter lido aqui mesmo no TEO, o Windows 8 será o primeiro Windows que virá totalmente remodelado, isso quer dizer que o sistema terá uma interface bem diferenciada de todas as versões já lançadas deste sistema que é tão criticado no Mundo dos Geeks e venerado pelos iniciantes e usuários mais comuns.

Entretanto, a Microsoft, que é a desenvolvedora e proprietária do Windows, não deixa muitas informações para os usuários finais, que precisam encontrar rumores ao invés de notícias reais sobre a companhia. Com isso, ela decidiu modificar um pouco as coisas, embora ainda muito recente, Steven Sinofsky - presidente da divisão Windows da Microsoft - publicou hoje o primeiro artigo sobre o Criando o Windows 8, artigo este chamado de "Bem-vindo ao Criando o Windows 8".

No artigo, Sinofsky descreve o que eu já havia descrito anteriormente sobre o Windows 8: "O Windows 8 reinventa o Windows para uma nova geração de dispositivos de computação e será o melhor sistema operacional para centenas de milhões de PCs, novos e antigos, usados por mais de um bilhão de pessoas no mundo." Disse.

Relógio Windows 8

Assuntos do blog sobre o Windows 8

Em Criando o Windows 8, você poderá encontrar vários assuntos relacionados ao sistema operacional que será lançado, entretanto, ele será voltado apenas para notícias, ou seja, você não irá encontrar um link para download da versão vazada do sistema (Brincadeira), o blog vai tratar de todos os assuntos que a Microsoft considera que seja importante que seus usuários saibam, tais como a arquitetura, engenharia, como anda o desenvolvimento, funções novas e coisas do tipo, e pode ter certeza que tudo que for publicado lá, já foi testado, retestado e aprovado, veja o trecho onde Sinofsky diz alguns erros já cometidos pela companhia:

As pessoas têm demonstrado uma certa insatisfação diante do pouco que revelamos até o momento sobre o Windows 8. Sem dúvida, aprendemos com as lições do passado sobre os riscos de falar sobre os recursos antes de estamos seguros de nossa capacidade de executá-los.

Nossa intenção com este blog de pré-lançamento é desenvolver uma boa dose de confiança naquilo que falamos, antes de afirmar qualquer coisa.

Parece que eu li a palavra Windows Vista no trecho acima, não? Acho que me enganei cheeky!

Um pouco de doce para as crianças

Apesar de não ter falado muito sobre o Windows 8, a Microsoft já mostrou como será a interface do novo sistema, e eu confesso que gostei. Embora pareça muito com o sistema Windows Phone da companhia, o novo Windows 8 deverá ser bem interessante, confira em Windows 8 terá nova interface [Vídeo Oficial da Microsoft].

Onde encontro o blog?

Acho que já falei de mais, agora eu vou liberar você para sair do TEO, e acessar o "Criando o Windows 8", mas não demora pra voltar não hein!

Como mostrar extensões de arquivos no Windows 7

Vamos aprender mais um truque simples que vai ajudar a você como mostrar a extensão de arquivos no Windows 7.

A extensão de um arquivo, determina ao sistema (dentre várias outras coisas), o que ele irá fazer com tal arquivo quando você tentar abrir o mesmo, neste caso, o Windows tem vários programas padrão para tal ação, os quais você ou a instalação do programa em si configuram.

Por exemplo, quando você tenta abrir um arquivo que tem a extensão .jpg, o Windows, por padrão, tenta abrir o visualizador de imagens padrão do sistema, caso você não tenha modificado esta opção, ele irá abrir o programa que você escolheu para esta ação.

A extensão de um arquivo, é determinada por um ponto e a extensão em si, exemplo: Arquivo.jpg, Arquivo.bat, Arquivo.png e assim por diante.

Por padrão, o sistema não mostra as extensões dos arquivos, e você vai aprender a modificar esta opção logo a seguir;

Mostrando extensões de arquivos no Windows

1 - Pressione simultaneamente as teclas "Windows + R" do seu teclado para abrir a caixa de comandos "Executar";

2 - Dentro da caixa de comandos, digite: control folders;

Controle de pastas - Windows

3 - Dentro da janela que abriu, clique em "Modo de exibição";

4 - Na opção "Modo de exibição", desmarque a opção "Ocultar as extensões dos tipos de arquivo conhecidos";

Mostrar extensões de arquivos

5 - Clique em "OK" e pronto.

Caso queira voltar ao normal, volte no controle de pastas, em modo de exibição e clique em "Restaurar padrões".

Windows 8 terá App Store oficial parecida com a Mac App Store

App Store: Steven Sinofsky - presidente da divisão Windows da Microsoft, confirmou que o Windows 8 terá uma loja de aplicativos dedicada.

Ocorreu nesta Terça-Feira, quando Sinofsky falou um pouco mais sobre o sistema no Blog Oficial de Criação do Windows 8.

No artigo, chamado de "Introducing the team" (Apresentando a equipe), ele fala muito sobre a equipe de desenvolvimento do Windows 8, "Temos cerca de 35 equipes de recursos na organização do Windows 8... Cada equipe de recursos tem entre 25 e 40 desenvolvedores, que além de testar e gerenciar o programa, trabalham todos unidos." disse.

Além disso, também Sinofsky deixa informações importantes sobre novos aplicativos disponíveis no sistema, dentre eles, está a App Store dedicada para o Windows 8, o que seria muito parecido com a Mac App Store da Apple.

Veja a lista dos aplicativos que estarão presentes no Windows 8

Abaixo você pode analisar a lista original (Em inglês) dos recursos oficiais do mais novo sistema da Microsoft:

  • App Compatibility and Device Compatibility
  • App Store
  • Applications and Media Experience
  • App Experience
  • Core Experience Evolved
  • Device Connectivity
  • Devices & Networking Experience
  • Ecosystem Fundamentals
  • Engineer Desktop
  • Engineering System
  • Enterprise Networking
  • Global Experience
  • Graphics Platform
  • Hardware Developer Experience
  • Human Interaction Platform
  • Hyper-V
  • In Control of Your PC
  • Kernel Platform
  • Licensing and Deployment
  • Media Platform
  • Networking Core
  • Performance
  • Presentation and Composition
  • Reliability, Security, and Privacy
  • Runtime Experience
  • Search, View, and Command
  • Security & Identity
  • Storage & Files Systems
  • Sustained Engineering
  • Telemetry
  • User-Centered Experience
  • Windows Online
  • Windows Update
  • Wireless and Networking services
  • XAML

Perdeu algo?

Iniciar do Windows 8

Rumor: Windows 8 Beta pode ser pré-lançado em Setembro de 2012

comunicado feito pela equipe de desenvolvimento do Windows 8 em seu Twitter Official (@BuildWindows8), onde estão prometendo um pré-lançamento do Windows 8.

Este lançamento acontecerá durante a Build Windows (Conferencia da Microsoft) nos dias 13 á 16 de Setembro de 2012 em Anaheim, Califórnia.

Veja a declaração que a equipe Buid Windows no fez Twitter:

Em português: "As pessoas perguntam sobre uma versão de pré-lançamento do Windows 8 ... Nós prometemos que não vai ter segredo" (Em tradução livre).

Twitter BuildWindows8

Como descobrir senhas de redes Wireless já conectadas no Windows 7

Wi-Fi no Windows 7: Tutorial explica detalhadamente como descobrir as senhas de redes Wireless já conectadas no Windows 7 sem programas adicionais.

Além de mostrar como você pode recuperar senhas esquecidas em redes Wireless já conectadas no Windows 7, este tutorial também irá fazer você pensar um pouco mais sobre a segurança na utilização de senhas, veja a seguir um pequeno exemplo que vai demonstrar isso:

Sabe aquele amigo que chega em sua residência com um dispositivo que tenha conexão Wireless e pede para conectá-lo em sua rede? Pois bem, quando ele tenta fazer o acesso, caso você já tenha aprimorado a segurança da sua rede wireless, terá que digitar um senha para que ele consiga entrar na sua rede local e/ou Internet.

O problema ocorre tudo por culpa deste tutorial, caso você tenha uma senha padrão para várias contas, e esta esteja configurada na sua rede Wireless, não será muito difícil capturar os valores dessa senha para acessar as suas outras contas, tais como a do Facebook, do Google, Orkut, ou qualquer outra conta que estiver configurada com a mesma senha, por isso, é imprescindível que você tenha uma conta para cada serviço, e a principal delas, seja a senha que trate de serviços onde o dinheiro está em jogo, como por exemplo, sua conta de banco.

As senhas em redes Wireless residenciais, seguem um padrão de criptografia que podem ser: WEP ou WPA, sendo a primeira menos segura, portanto, sempre recomendamos a utilização de WPA ou superior.

Veja abaixo uma pequena descrição das criptografias WEP e WPA.

WEP (Wired Equivalent Privacy)

A criptografia WEP (Wired Equivalent Privacy), utiliza o algoritmo de criptografia RC4 para criptografar os pacotes de dados que passarão pela rede Wireless, garantindo maior segurança aos dados de ida (Upload) e vinda (Download). Ela também utiliza a CRC-32 para garantir que os pacotes enviados por uma ponta, sejam os mesmos recebidos pela outra.

Ao ler a frase acima, você pode imaginar que a criptografia WEP é segura, entretanto, ela deixa a desejar em questões de segurança. Existe um sistema operacional chamado BackTrack Linux, além de vários outros, que podem fazer algo parecido com o que você assiste em filmes de Tecnologia, como é o exemplo de TRON - O Legado (imagem abaixo):

Tron o Legado - Nokia Senha

A imagem acima se passa entre os 7 a 8 minutos a partir do início do filme (original), onde Sam Flynn (interpretado por Garrett Hedlund), quebra a senha da porta da ENCOM com um Smartphone NOKIA, para roubar o ENCOM OS 12 (Sistema Operacional) e publicá-lo gratuitamente na Internet.

É claro que esta não é a nossa realidade e a imagem juntamente com o vídeo acima também não tratam de dados reais, entretanto, sem sair muito do assunto, é muito fácil quebrar este tipo de senha, veja um tutorial que criamos mostrando como quebrar a criptografia WEP de redes Wireless.

WPA (Wi-Fi Protected Access)

É um protocolo WEP melhorado, que também é chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fios em 2003, combatendo algumas das vulnerabilidades do WEP. [Via: Wiki]

Na própria descrição acima você já pode ver que a WPA é a melhoria da WEP, ou seja, é bem mais segura.

Reza a lenda que é possível quebrar este protocolo com facilidade, mas particularmente, trabalho com redes há mais de 5 anos, já tentei algumas vezes quebrar a criptografia WPA e não consegui, embora não tenha aprofundado muito no assunto.

Então você já sabe, ao configurar sua rede Wireless, utilize WPA e nunca WEP.

Wireless WPA

Aprimorando a segurança da rede Wireless

Caso queira um assunto mais aprofundado em redes Wireless residenciais, leia os artigos abaixo:

Descobrindo a senha de redes Wireless já configuradas no Windows 7

Chega de papo e vamos logo descobrir como recuperar as senhas de redes que já foram conectadas anteriormente no seu Windows 7, para isso, siga os passos abaixo:

  1. Clique com o botão direito do mouse sobre o ícone de rede que fica próximo ao relógio do sistema e acesse a opção Abrir a Central de Rede e Compartilhamento

Abrir a Central de Rede e Compartilhamento

  1. Agora, no canto esquerdo, clique em "Gerenciar redes sem fio"

Gerenciar redes sem fio

  1. Em seguida, clique com o botão direito do mouse sobre o ícone que mostra dois computadores referênte à rede sem fio que deseja obter a senha e selecione a opção Propriedades

Propriedades da rede sem fio

  1. Dentro das propriedades da rede, clique na aba "Segurança" e clique na opção "Mostrar caracteres"

Sua senha Wireless

  1. Pronto, agora é só copiar o campo "Chave de segurança da rede" esta é sua senha de acesso;

Microsoft demonstra suporte a USB 3.0 no Windows 8

A Microsoft anunciou nesta Segunda-Feira que planeja dar suporte ao USB 3.0 no Windows 8.

Steven Sinofsky - presidente da divisão Windows da Microsoft - confirmou que a Microsoft está empenhada com o USB 3.0, que pode obter altas velocidades para ler e escrever arquivos - Mais precisamente, esta versão pode ser 10x superior ao USB 2.0. O anúncio foi feito hoje no Blog Criando o Windows 8, que já falamos por aqui.

A Microsoft também desenvolveu uma ferramenta personalizada para simular vários dispositivos USB, a Microsoft USB Test Tool (MUTT), que é capaz de testar mais de 1.000 dispositivos USB em uma única unidade flash.

O USB 3.0 é o padrão mais recente para conectividade USB e suporta velocidades de transmissão de até 5Gbit / s, 10x mais rápido que a USB 2.0 (480 Mbit / s). A maioria dos laptops mais novos suportam USB 3.0, incluindo modelos da Sony, Toshiba e Dell.

USB 3.0

Windows 8 terá novo gerenciamento de transferência de dados

O Windows 8 incluirá uma nova interface de usuário para copiar arquivos. Todas as transferências em andamento serão apresentadas em uma única janela, e poderão ser interrompidas individualmente.

Quando os detalhes são expandidos, você também poderá visualizar um gráfico que mostra a velocidade das transferências ao pressionar o botão "More details" (Mais detalhes). Um grande avanço já que as versões anteriores mostravam apenas uma janela sem muitos detalhes.

Outra mudança que está chegando com o Windows 8, diz respeito ao gerenciamento de conflitos: O usuário será perguntado se deseja manter as versões na pasta de origem do arquivo ou qual arquivos deseja substituir. Será solicitado explicitamente o que fazer com cada um dos arquivos e você poderá escolher uma opção padrão para todos.

Ao contrário do Windows 7, agora há uma única tabela fazer as escolhas.

Imagens

Windows 8 nova gestão de transferência

Fewer details

Nova gestão de conflitos

Como instalar o Windows 7 (Tutorial completo)

Tutorial mostra como instalar o Windows 7 com todos os detalhes necessários para usuários leigos e avançados no assunto.

Você que utiliza ou pretende utilizar o Windows 7 da Microsoft, provavelmente não gostaria de ter que gastar dinheiro com técnicos cada vez que o sistema desse um problema, não é mesmo? Neste tutorial vou tentar passar todos os detalhes necessários para que você possa instalar o sistema sem depender de ninguém, apenas do seu conhecimento.

Falaremos da configuração do SETUP da BIOS do seu computador, a criação do pendrive bootável ou do DVD de instalação do Windows 7, o particionamento de disco, a configuração do teclado e muito mais.

Note que em alguns momentos, trataremos de assuntos que fazem referências mais técnicas, caso não tenha entendido alguma parte, não hesite em perguntar em nosso fórum. Também é importante lembrar, que este tutorial está considerando apenas a instalação do sistema, caso tenha outro tipo de dúvida, tente ler o tutorial sobre como corrigir erros no Windows 7.

O que é necessário para instalar o Windows 7?

Antes de seguir com este tutorial, é necessário ter alguns materiais que podem ser facilmente encontrados em lojas de informática ou na Internet, segue a lista:

  • Uma imagem .ISO do DVD de instalação do Windows 7, ou o próprio DVD de instalação do sistema
  • Um pendrive com 4GB ou mais (Salvo se estiver utilizando o DVD de instalação do Windows 7)
  • Um computador que possa ser formatado (vamos formatar o computador na instalação do sistema)

Para este tutorial vamos utilizar um Pendrive Bootável, mas como eu disse na lista acima, você também pode utilizar o DVD de instalação do sistema.

Pendrive - Windows 7

Criando um pendrive Bootável do Windows 7

Há algum tempo mostramos como é fácil criar um Pendrive Bootável do Windows 7, hoje vamos postar apenas um vídeo complementando o que já foi descrito.

Para baixar o aplicativo utilizado no vídeo abaixo, acesse o tutorial sobre como criar um pendrive bootável no Windows 7.

Pendrive na porta USB

Vídeo "Como criar um pendrive bootável no Windows 7

Caso tenha dúvidas sobre o vídeo acima já sabe o que fazer, certo?

Ligando os cabos do computador

Caso seu computador já tenha todos os cabos do teclado, mouse, fonte de energia e monitor conectados, pule esta parte.

Vá até a parte traseira do seu computador e ligue os cabos na sequência que quiser, as imagens abaixo mostras quais cabos são os principais para o funcionamento do computador com o Windows 7:

Cabo do Monitor

Cabo do Monitor

Cabo do Teclado

Cabo do Teclado

Cabo do mouse

Nota: Estamos utilizando um Mouse USB, caso esteja utilizando um mouse PS2, o conector ser idêntico ao do teclado. Alguns fabricantes de mouse fazem os conectores na cor padrão verde para diferenciar do conector do teclado que é roxo.

Você deve ter muita atenção ao ligar esses dois cabos, o do teclado e o do mouse, pois são os únicos conectores (além da porta USB) que são idênticos.

Cabo do Mouse

Verificar a voltagem da fonte de energia

Se você está utilizando um computador novo e vai ligar na tomada pela primeira vez, é muito provável que sua fonte de alimentação de energia esteja com o seletor de voltagem virado para a potência 220V, isso por vários motivos.

É raro, mas existem pessoas que utilizam tomadas em 220V em suas residências, caso o computador tenha sua chave voltada para 115V e uma pessoa o conectar em uma toma 220, a fonte irá queimar na hora (se não queimar outros componentes do computador).

Então não se esqueça de analisar qual a voltagem da toma que você está ligando o computador, se for 220V, verifique se a chave está correta, se for 115V, também faça o mesmo.

Fonte de Energia em 115V

O cabo de energia

Depois de ligar o cabo de energia na fonte, sua ligação estará parecida com a da imagem abaixo:

Cabos do PC ligados

Nota: Não leve em consideração a sujeira do computador mostrado na imagem abaixo, ele é um cobaia que utilizamos em nossos testes.

Configurando o SETUP da BIOS

Após ligar o computador corretamente, já temos condições de configurar o SETUP da BIOS para que o sistema de o Boot pelo Pendrive ou drive de DVD.

Isto serve para instalar qualquer sistema operacional no seu computador, não apenas para o Windows 7. Modificar a sequência de Boot do Setup do seu computador, significa fazer com que ele dê início pelo local escolhido, seja HD, Drive de DVD ou Pendrive.

Tutorial

Nota: Cada mobo (MotherBoard ou Placa-Mãe) tem um sistema diferente, sendo necessário a leitura do seu manual para saber qual a tecla pressionar para acessar o Setup da BIOS da mesma.

Em nosso caso, estamos utilizando uma Mobo convencional de computadores residenciais (A marca é irrelevante), neste caso para acessar o Setup da BIOS utilizamos a tecla "Delete" do teclado.

A tecla delete é uma das mais utilizadas para acesso ao Setup da placa-mãe, mas algumas marcas utilizam a tecla Esc, F2, F12, F10 além de outras, por isso é importante que você leia o manual antes de começar.

Para acessar o Setup da BIOS da sua placa-mãe, basta ligar o computador pressionando a tecla referente ao acesso (Em nosso caso "Delete")

Passo 1 - Primeiramente conecte o Pendrive à porta USB do seu computador;

Passo 2 - Ligue o computador pressionando a tecla de acesso ao Setup;

Pressione Del para acessar o Setup

Passo 3 - Já dentro do Setup, utilize as setas do teclado para encontrar o setor de configuração de Boot da sua placa-mãe;

Setor de Boot da Placa

Passo 4 - Dentro do setor de boot, verifique se a placa-mãe da suporte a prioridade de discos, como você pode notar na imagem acima, a placa que estamos configurando tem a opção "Hard disk drives", esta opção está configurada para que o HD seja o disco primário, por isso você deve modificar para que o pendrive seja o disco primário.

As teclas de + (Mais) e - (Menos) modificam a prioridade dos discos.

Prioridade dos discos

Passo 5 - Depois que você escolher a prioridade dos discos, vá até a opção "Boot Device Priority" e coloque o pendrive na primeira posição.

Pendrive Primeiro

Passo 6 - Em seguida, pressione "Esc" algumas vezes, até que você seja perguntado se deseja salvar as alterações. Escolha "Yes" (Tecla Y) e a configuração está pronta!

Salvar configurações

Agora que a configuração já está pronta, a Instalação do Windows 7 vai iniciar normalmente!

Windows está sendo instalado

Instalando o Windows 7

Agora a instalação do Windows vai iniciar então na primeira tela escolha o formato do seu teclado. Normalmente, teclados brasileiros tem o formato "ABNT2"

Escolha teclado ABNT2

Clique em "Instalar agora"

Instalar Agora

Aceite os termos e condições da Microsoft

Aceite os termos de licença

Escolha a opção "Personalizada (avançada)" para configurar as partições

Instalação Personalizada

Selecione o disco que deseja alterar e clique em "Opções de unidade"

Opções de Unidade

Clique em "Excluir" para remover a partição do seu HD, em seguida "Novo" para criar outra partição.

Em tamanho, você pode definir o tamanho da sua partição em MBs, caso queira mais de uma partição, divida o tamanho como preferir.

Configurando Partições

Selecione a partição que você acabou de criar e clique em "Avançar"

Instalando o Windows

Após alguns minutos de instalação, seu computador irá reiniciar, então você deverá voltar no Setup da BIOS, na mesma opção que você utilizou para colocar o boot pelo pendrive, e voltar para o HD. Caso não faça isso, a instalação vai ficar em looping, e nunca vai terminar.

Nota: Não desconecte o pendrive, a instalação ainda não acabou.

Voltar boot para o HD

Concluindo a Instalação

Instalação finalizada, o Windows vai testar o desempenho do seu computador.

Desempenho de vídeo

Finalizando

Pronto, agora é só seguir o assistente do próprio Windows 7 para concluir a instalação!