Archive for Notebooks

A evolução do computador – 15 de Agosto – dia da Informática

ENIAC

ENIAC

Há exatos 68 anos surgia o ENIAC, um dos computadores mais importantes para a história da informática, criado em 1946. Sua relevância foi tão grande que a data de 15 de agosto celebra o Dia da Informática.

Acrônimo de Computador e Integrador Numérico Eletrônico, o ENIAC foi desenvolvido por dois cientistas norte-americanos chamados John, o Mauchly e o Presper Eckert, ambos da Universidade da Pensilvânia.

O projeto começou em 1943 e a ideia era que o computador fosse usado para fins militares pelo Exército dos Estados Unidos, que estava envolvido com a Segunda Guerra Mundial.

Era um nível tecnológico inimaginável para muita gente. Funcionando a uma velocidade 1 mil vezes superior ao alcançado pelas máquinas da época, o ENIAC ganhou até o apelido de “cérebro gigante”.

Hoje, é claro, os 5 mil cálculos que ele fazia por segundo não são sequer comparáveis aos quatrilhões de operações que o supercomputador chinês Tianhe-2 alcança no mesmo tempo – é o mais potente do mundo, atualmente.

Tianhe-2

Tianhe-2

É importante observar, porém, que o ENIAC não é necessariamente o primeiro computador da história. O alemão Konrad Zuse desenvolveu, em 1936, o Z1, primeiro computador eletromecânico da história, que conseguia realizar cálculos e exibir a solução em uma fita perfurada. A máquina era gigantesca e pesava quase 500 kg e fazia apenas adições, subtrações, multiplicações e divisões, além de cálculo de raiz quadrada. Pouco depois, ele criou o Z3, a primeira máquina totalmente automática e programável.

Por muitos anos, a “paternidade” do computador ficou com John Mauchly and John Eckert, o que foi contestado ao longo dos anos. Com a controvérsia, o computador foi considerada uma invenção de domínio público.

LEIA MAIS AQUI

 

Fonte: [Olhar Digital]

 

Sabe como economizar a bateria do seu celular? Veja as dicas…

bat01

Quem usa smartphone sabe que um dos pontos fracos do aparelho, independente da marca, é a duração da bateria. Isso ocorre justamente porque as funções ”inteligentes” consomem a energia do celular para funcionarem. Mas alguns ajustes pequenos nos smartphones podem fazer a bateria durar mais nos sistemas Android e iOS; veja a seguir.

  • Siga as instruções de recarga da fabricante do aparelho: Ao comprar seu smartphone, separe um tempinho para ler o manual de instruções e, principalmente, saber o que a fabricante indica sobre a recarga. Seguir a recomendação da empresa pode preservar por mais tempo a vida útil da bateria do smartphone.
  • Android tem configuração automática de economia de bateria: O sistema móvel do Google tem o ajuste automático de economia de bateria. Ele pode variar de acordo com a marca do smartphone. Mas em geral é encontrado em Configurações > Economia de Bateria. Assim, o aparelho coloca funções que consomem bateria em espera quando não utilizadas, elas são automaticamente ativadas quando a pessoa volta a usar o aparelho. 
  • Use o modo avião em locais onde o sinal é ruim: Há locais onde o sinal da rede celular falha ou é inexistente. Pode ser dentro do avião, viajando de carro para algum lugar remoto ou mesmo no metrô (estações em algumas cidades contam com antenas de operadoras, mas não é regra). Nesses casos, ativar o modo avião impede que o celular fique procurando a rede sem sucesso e gaste energia. No Android, em Configurações, ative o Modo Offline, que desliga as conexões e redes. Outra forma de acessar a função é apertar por alguns segundo o botão ligar/desligar. No iOS, vá em Ajustes e ative o modo Avião
  • Desligue os aplicativos que não está usando: É normal acessarmos um aplicativo atrás do outro no smartphone, sem encerrá-los (ao contrário do hábito comum em computadores, que é o de fecharmos os programas que não estão mais em uso). Então, lembre-se de encerrar os aplicativos depois de usá-los. No Android, aperte o botão central por alguns segundos, acesse a lista do que está aberto pelo gerenciador de tarefas e peça para ”encerrar tudo”. No iOS, aperte rápido duas vezes o botão Home para ver os últimos aplicativos usados, depois apoie o dedo sobre o ícone de um deles até que comecem a ”tremer” na tela. Aperte então o ícone de fechar Reprodução.
  • Desative notificações automáticas: Uma função comum nos smartphones é a de notificações automáticas (ou via push). O aparelho gasta energia ao buscar a atualização delas periodicamente. Para economizar a bateria do smartphone, você pode desativar as notificações menos importantes (ou até todas elas, se assim preferir). No Android, é possível desativar a sincronização automática de dados dos aplicativos (não as notificações) e a função de dados em 2º plano, que fica em Configurações > Contas e sincronização. No iOS, toda vez que você instala um aplicativo, ele pergunta se você permite notificações automáticas. Depois para alterar isso, vá em Ajustes, localize o aplicativo e desative as notificações. Também é possível retirar apps da Central de Notificações em Ajustes > Notificações
  • Desligue o 3G quando não está em uso: Um dos vilões de consumo da bateria do celular é justamente a rede de internet móvel. Com ela desligada, o smartphone ”perde a graça”, sem dúvida… Mas se você tem acesso a uma rede Wi-Fi, lembre-se de desabilitar o 3G quando a conexão sem fio estiver ativada Getty. Android, isso pode ser feito em Configurações > Conexões sem fio e rede > Redes móveis e desmarque a caixa. No iOS, vá em Ajustes > Geral > Rede e desative o 3G.
  • Desligue o Wi-Fi quando não está em uso: Apesar de ajudar a economizar bateria enquanto estamos com o 3G desligado, o Wi-Fi também leva embora parte da bateria do celular, principalmente quando está ativado com nenhuma rede por perto. Se não está usando a conexão sem fio, melhor desabilitá-la. No Android, abra a central de notificações (basta apoiar o dedo no menu superior e arrastá-lo para baixo) e desmarque o ícone de Wi-Fi. No iPhone, vá em Ajustes > Wi-Fi. 
  • Desligue o Bluetooth quando não está em uso: Mesmo quando você não está realizando alguma tarefa que dependa do Bluetooth, o smartphone fica procurando constantemente os dispositivos perto dele. E a bateria vai embora… No Android, abra a central de notificações (basta apoiar o dedo no menu superior e arrastá-lo para baixo) e desmarque o ícone de Bluetooth. No iOS, vá em Ajustes > Geral > Bluetooth (vale lembrar: quando você ativa o Acesso Pessoal, que compartilha a internet do iPhone, o Bluetooth poderá ser ligado).
  • Diminua o brilho da tela: Outro grande consumidor de bateria nos smartphones é o brilho da tela; quanto maior, mais energia o smartphone precisa gastar para manter a tela iluminada. Portanto, procure baixar a intensidade do brilho sempre que possível. No Android, vá em Configurações > Visualização > Brilho. Ainda em visualização, há a opção Ajuste Automático energia; deixe a opção marcada para poupar bateria. No iOS, vá em Ajustes > Brilho e diminua a intensidade. 
  • Diminua o tempo para bloqueio da tela: Se o brilho da tela suga a bateria do smartphone, o tempo que ela fica ligada, consequentemente, também. Portanto, quando mais rápido a tela entrar em espera, melhor para economizar energia. No Android, vá em Configurações > Visualização > Duração da luz de fundo e escolha a menor duração. No iOS, vá em Ajustes > Geral > Bloqueio automático e diminua o tempo. 
  • Selecione os aplicativos que acessam geolocalização: Assim como no caso das notificações automáticas, o serviço de localização é ativado ou não quando o usuário instala um aplicativo que usa o recurso (como Foursquare, Facebook, Mapas). É bom deixar ativado o recurso apenas para os apps essenciais para você. No Android, abra a central de notificações (basta apoiar o dedo no menu superior e arrastá-lo para baixo) e desmarque o ícone de GPS. No iOS, Vá em Ajustes > Serviços de Localização e deixe o recurso ativado para só os aplicativos que você usa mais.
  • Modo silencioso, só quando necessário: O modo silencioso, que faz o smartphone vibrar, gasta mais energia do que o som de toque. Então, é bom utilizar o recurso só quando precisar mesmo. No Android, para desativar o modo silencioso, apoie o dedo por alguns segundos no botão liga/desliga e desabilite a opção. No iOS, vá em Ajustes > Sons > Vibrar e desabilite o recurso.
  • Use aplicativos para gerenciar bateria: Existem aplicativos que auxiliam no gerenciamento de bateria e identificam programas que estão abertos (mesmo que você ache que já tenha fechado). No Android, há o Advanced Task Killer, da ReChild. No iOS, há o Battery Doctor, que mostra quanto tempo você ainda tem de bateria para cada recurso (horas de conversação em 2G, usando Wi-Fi, ouvindo músicas, etc.)

Fonte: [Uol]

Entenda um pouco sobre aplicações de Rede, o que esta por trás da internet…

FocadoemTI

As aplicações de rede são a “razão de ser” da internet, permitindo que os usuários possam fazer coisas úteis e interessantes na rede. Sem as aplicações, a internet não teria sentido.
Podemos definir Aplicações de Redes dizendo que são programas de aplicações típicas da internet, exemplificado como o FTP, E-mail, Chat entre tantos outros. Esses programas de aplicações se comunicam entre si, trocando mensagem ou arquivos através da rede e de canais lógicos oferecidos pelos protocolos TCP/IP.
Os protocolos de aplicação são usados para definir os processos da aplicação, em particular os tipos de mensagens trocadas, a sintaxe e a semântica das mensagens alem das regras de como um processo envia ou responde uma mensagem.
Os protocolos de aplicação representa uma parte das aplicações de rede, pois cada aplicação atende uma demanda, podemos citar o WWW, que permite obterem documentos da web, usando algumas componentes como o HTML, HTTP e SMTP.
Uma aplicação de rede normalmente tem duas partes um lado cliente e um lado servidor que se comunica entre si.
Os dois processos se comunicam através do envio e recebimento de mensagem através de mecanismos chamados portas (sockets). Essas portas são a implementação dos protocolos de transportes da internet TCP e UDP. Estabelecendo um canal de comunicação lógica para a transferência de mensagem porta-a-porta entre os processos de aplicação rodando em dois computadores remotos.
Para que um processo em um computador possa enviar uma mensagem a um computador remoto ele deve endereçar quem vai receber a mensagem, informado o nome ou IP da maquina de destino, o numero da porta do processo do lado do receptor.
A escolha do tipo de serviço de transporte (UDP e TCP) depende do tipo de serviço que a aplicação vai necessitar. Levando em consideração, quanto a perda de dados, quanto aos requisitos temporários ou ainda quanto a largura de banda.

Para atender a estes requisitos, os dois protocolos de transporte da internet oferecem as seguintes facilidades:
TCP: serviço orientado a conexão, transporte confiável, controle de fluxo, controle de congestionamento e não prevê garantias temporárias ou de banda mínima.
UDP:Transferência de dados não confiável e não prevê abertura de conexão, confiabilidade, controle de fluxo, controle de congestionamento, garantias temporárias ou de banda mínima.
As aplicações WWW permite aos usuários obterem documentos ou paginas web. As paginas Web consiste de objetos podem ser arquivos, imagens, clipe de áudio ou vídeo, etc.
Os protocolos HTTP definem os navegadores Web (Cliente) requisitam páginas de servidores Web. Digamos que o usuário digite um site no browser essa aquisição HTTP e enviada para o servidor Web, onde o servidor recebe a aquisição e responde com uma mensagem HTTP contendo os objetos solicitados.

Aplicação de transferência de arquivos

Quando se fala em transferência de dados, FTP é o principal protocolo para transferir arquivos de um computador para outro, onde o usuário faz a transferência de arquivos de um computador remoto para um computador local e vice-versa. Muito usado para colocar um site na internet, ou seja, quando se tem um site pronto em seu computador, seja em HTML, PHP, ou outras, se usa o FTP para fazer o upload desses arquivos para um servidor na web.
Para isso o usuário deve oferecer sua identificação, nome e senha, seu domino e a porta, para fazer a transferência dos arquivos, contando com um software de FTP é simples fazer esse processo, e com isso o usuário esta realizando uma transferência de arquivos usado o FTP.
Os protocolos FTP, assim como o HTTP, roda sobre o TCP. Sendo que o FTP usa duas portas paralelas TCP para transferir arquivos: uma para controle e outra para a transferência de dados.
O protocolo SMTP usa serviço de transferência de dados confiável do TCP para transferir uma mensagem desde o remetente ate a caixa postal do destinatário. É o protocolo mais importante para o funcionamento do correio eletrônico.

O que é Sitemap

 

Focado-em-ti

 

 

O Sitemap (mapa de site) é um arquivo importante para o buscadores, em formato XML (eXtensible Markup Language) ou .TXT. O nome do arquivo não possui um padrão obrigatório, mas geralmente é chamado de SITEMAP.XML. Com a finalidade de listar as páginas de um site que gostaríamos de ter presentes nos resultados de busca. Os sites de busca oferecem ainda um mecanismo para que webmasters submetam o conteúdo de seus sites através de um  resumindo, arquivo sitemap.xml é usado como um índice aos buscadores, facilitando o acesso a essas páginas e arquivos. Pode ser criado de varias formas, manualmente através de aplicativos ou usando ferramentas online para gerar sitemaps, um exemplo é o site www.xml-sitemaps.com que cria sitemaps.xml sem a necessidade da instalação de um programa no computador. Uma vez gerado o (ou os) arquivo(s) sitemap, este deve ser colocado preferencialmente no diretório principal do site. Em seguida, devem ser informadas as ferramentas dos buscadores a localização e nome do arquivo para que comece o processo de rastreamento e indexação. No caso do Google a ferramenta é o Google Webmaster Tools.

Marco Civil da Internet? Cinco pontos essenciais para entender melhor a Lei…

Uma explicação básica preparada pelo Olhar Digital para tentar deixar o projeto mais claro. Define cincos pontos essenciais para entender Marco Civil da Internet. Veja abaixo:

530967

DIREITOS

O Marco Civil considera a internet uma ferramenta fundamental para a liberdade de expressão e diz que ela deve ajudar o brasileiro a se comunicar e se manifestar como bem entender, nos termos da Constituição.

O texto chega a apontar que “o acesso à internet é essencial ao exercício da cidadania”. O internauta tem garantia de que sua vida privada não será violada, a qualidade da conexão estará em linha com o contratado e que seus dados só serão repassados a terceiros se ele aceitar – ou em casos judiciais, chegaremos a este tópico.

NEUTRALIDADE

Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade da rede. Em linhas gerais, quer dizer que as operadoras estão proibidas de vender pacotes de internet pelo tipo de uso.

O governo até pode fazer essa discriminação, mas só em duas situações: se ela for indispensável para a prestação dos serviços; ou se serviços de emergência precisarem ser priorizados. Mesmo assim, o presidente que estiver no comando não tem como simplesmente mandar tirar internet de um lugar e botar no outro. Ele precisará consultar o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações.

GUARDA DE INFORMAÇÕES

Os provedores de internet e de serviços só serão obrigados a fornecer informações dos usuários se receberem ordem judicial. No caso dos registros de conexão, os dados precisam ser mantidos pelo menos por um ano, já os registros de acesso a aplicações têm um prazo menor: seis meses.

Qualquer empresa que opere no Brasil, mesmo sendo estrangeira precisa respeitar a legislação do país e entregar informações requeridas pela Justiça. Caso contrário, enfrentarão sanções entre advertência, multa de até 10% de seu faturamento, suspensão das atividades ou proibição de atuação.

Foi derrubada a obrigatoriedade de empresas operarem com data centers no Brasil ainda na Câmara.

RESPONSABILIZAÇÃO PELO CONTEÚDO

A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo postado por seus clientes. Já quem oferece serviços como redes sociais, blogs, vídeos etc. corre o risco de ser culpado, caso não tire o material do ar depois de avisado judicialmente. Por exemplo: se a Justiça mandar o Google tirar um vídeo racista do YouTube e isso não for feito, o Google se torna responsável por aquele material.

Haverá um prazo para que o conteúdo considerado ofensivo saia de circulação, mas o juiz que cuidar do caso pode antecipar isso se houver “prova inequívoca”, levando em conta a repercussão e os danos que o material estiver causando à pessoa prejudicada.

OBRIGAÇÕES DO GOVERNO

Administrações federal, estaduais e municipais terão uma série de determinações a cumprir, caso o Marco Civil se torne realidade. Entre eles estabelecer “mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica”.

Os governos serão obrigados a estimular a expansão e o uso da rede, ensinando as pessoas a mexer com a tecnologia para “reduzir as desigualdades” e “fomentar a produção e circulação de conteúdo nacional”.

Os serviços de governo eletrônico precisarão ser integrados para agilizar processos, inclusive com setores da sociedade, e a internet ainda será usada para “publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada”.

Por fim, há ainda a preferência por tecnologias, padrões e formatos abertos e livres, e a de se estimular a implantação de centros de armazenamento, gerenciamento e disseminação de dados no Brasil, “promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa”.

A Lei…

Projeto de Lei 2.126/2011 passou pelo Senado. Com isso, resta apenas a assinatura de Dilma Rousseff e a publicação no Diário Oficial para entrar em vigor o Marco Civil da Internet, determinando os direitos e deveres de todos os brasileiros conectados – incluindo governos, empresas que fornecem conexão e as que são responsáveis por serviços de e-mail, sites, redes sociais etc.

Caso prefira, baixe aqui (em .DOC) a versão aprovada na Câmara dos Deputados.

 Fonte: [Olhar Digital]

Internet das Coisas? Entenda…

tecnologia das coisas

Você sabia que a sua babá eletrônica poder ser usada para te espionar? E que a sua televisão pode monitorar seus hábitos de consumo? Estas perguntas podem parecer sem lógica em um primeiro momento, mas a era da Internet das Coisas – que conecta qualquer equipamento à Internet – aponta uma preocupação crescente relacionada a segurança online e privacidade das pessoas.

Apesar da Internet das Coisas estar em seu estágio inicial, o número de dispositivos habilitados para conexão à rede mundial de computadores é bastante extensa. De acordo com a Cisco, existem hoje mais de 10 bilhões de aparelhos conectados entre si no mundo, número maior que o total de habitantes do nosso planeta – que tem pouco mais de 7 bilhões. Neste contexto, pode-se dizer que  o número de dispositivos interligados atingirá a marca de 50 bilhões em 2020, ou seja, 50% do crescimento ocorrerá nos últimos três anos desta década.

Uma das explicações para esse aumento de equipamentos conectados à Web é o preço cada vez menor e mais acessível desses produtos aos consumidores. À medida que a Internet das Coisas ganha espaço no cotidiano das pessoas, um número crescente de aparelhos têm se tornado alvo de ataques maliciosos. Boa parte dos usuários sabe que seus computadores e smartphones podem ser atacados por malwares. Entretanto, poucas pessoas estão cientes das ameaças online em TVs, videogames e câmeras fotográficas.

Internet da coisas

Algo que é particularmente preocupante a respeito deste tipo de ameaça é que, em muitos casos, o usuário não tem a menor ideia de que seu dispositivo está executando alguma atividade indevida ou que está sendo atacado. Outro problema potencial é que alguns vendedores não fornecem atualizações de software, por causa de limitações de hardware ou tecnologia ultrapassada. Para evitar os perigos online, o consumidor deve ficar atento e sempre proteger seus aparelhos conectados à Internet, além de adotar algumas medidas de segurança:

  • Entenda o seus dispositivos: Só porque um dispositivo não possui uma tela ou um teclado, não significa que ele não é vulnerável a ataques;
  • Proteja seus aparelhos: Se você possui algo conectado à sua rede doméstica, há uma possibilidade de que ele seja acessível à Internet e, portanto, precisa ser protegido;
  • Verifique as configurações de segurança: Preste atenção às configurações de segurança em qualquer dispositivo que você compre. Se ele é acessível remotamente, porém o consumidor não usa este recurso, é recomendável que esta configuração seja desabilitada;
  • Altere as senhas padrão para uma que só você saiba: Não use senhas comuns ou simples demais, como “123456” ou “senha”. Uma longa combinação de letras, números e símbolos gera uma senha forte;
  • Utilize softwares atualizados: Verifique regularmente o site do fabricante para ver se há atualizações de software do seu dispositivo. Se as vulnerabilidades de segurança são descobertas, os fabricantes, muitas vezes, as corrigem e enviam novas atualizações para o programa.
Fonte: [OlharDigital]

Os 10 profissionais de TI que se destacarão em 2014

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

6219-crescimento_800

Confira as dez maiores demandas para 2014:

 

1. Cloud computing e virtualização
A computação em nuvem possui um modelo de infraestrutura de TI que provê recursos de modo mais fácil e econômico. Dessa forma, as empresas podem pensar em ter mais aplicações para aprimorar e alavancar negócios, o que, consequentemente, demanda que os profissionais de TI e os desenvolvedores de aplicativos tenham a habilidade de explorar os recursos da nuvem.

2. Programação e desenvolvimento de aplicativos
“Saber programar é e sempre será um grande diferencial em qualquer função de TI”, afirma Sandro Melo, professor e coordenador do curso de Redes de Computadores da BandTec, faculdade de TI ligada ao colégio Bandeirantes, os talentos de TI precisam reinventar-se constantemente.  Esta é uma habilidade importante, não só para quem atua com programação, mas também em outras áreas, como, por exemplo, o profissional de rede e banco de dados, em que o conhecimento de programação passa ser um diferencial para prover automação e escalabilidade.

3. Armazenamento de dados
Outra competência em alta. “As pessoas falam de computação em nuvem e se esquecem que esses arquivos têm que estar armazenados em algum lugar”, explica Melo. Por isso, há uma demanda crescente de profissionais com capacidade de criar, registrar, armazenar e gerenciar grande quantidade de estoque de dados.

4. BI
As empresas já aprenderam que inteligência de dados é algo relevante. Apesar de ser uma competência consolidada, as crescentes demandas motivam um campo fértil para expansão e também especialistas com domínio em BI.

5. Big Data
É preciso tratar dados não estruturados e torná-los úteis. Isso demanda profissionais com conhecimentos arrojados, que tenham boa base educacional nas áreas exatas, como cientistas de dados. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar a montanha de informação gerada todos os dias, principalmente a produzida pelas redes sociais.

6. Mobilidade
Em um futuro próximo, as pessoas deixarão de comprar computadores e passarão a utilizar apenas dispositivos móveis. E conforme há o crescimento deste recurso, as empresas passam a precisar, cada vez mais, de profissionais que estejam aptos a lidar com as demandas relacionadas à proliferação de tais dispositivos.

 7. IPv6
A “Internet das Coisas” vai gerar um outro conceito computacional, por isso é necessário existir estrutura que permita isso. No entanto, infelizmente, o Brasil ainda é um dos países que pouco fizeram. Muito disso por conta da falta de profissionais capacitados em IPv6.

8. Segurança
Garantir segurança nos ambientes atuais está cada vez mais complexo. Por isso, o mercado tem procurado profissionais que tenham a capacidade não só de construir modelos de segurança, mas também de testá-los, além de serem capaz de atuar quando o problema ocorrer.

 9. Soft Skills
Além das competências técnicas listadas acima, cada vez mais as empresas têm reconhecido a importância dos fatores comportamentais no trabalho. Seja para o sucesso dos projetos e processos, ou ainda, para o próprio desenvolvimento profissional, competências globais em gestão têm tido o mesmo peso que os conhecimentos técnicos.

“O ideal é que um profissional tenha um bom equilíbrio entre os hard e os ‘soft skills”, comenta Melo.  Para trabalhar essas competências com seus alunos, a BandTec oferece aos estudantes o Programa H, que integra formação humanista aos cursos de TI oferecidos pela instituição.

10. Inglês
Falar inglês na área de TI é essencial. Muitas das tecnologias são desenvolvidas nesse idioma, por isso, assim como uma boa formação, o idioma faz parte das competências necessárias do profissional que escolhe atuar em TI.

Fonte: [CIO.UOL]

Deixe seu Mouse de lado! E use os atalhos do Teclado! é simples…

focado-em-ti-teclas-de-atalhos

Veja como é simples usar os atalhos do seu teclado e realizar seus trabalhos mais rápido. Essa pequena lista mostra as principais teclas.

Confira abaixo: 

Alt + Enter Exibe propriedades de arquivo
Alt + Esc Alterna entre janelas na ordem em que foram abertas
Alt + F4 Fecha programa
Alt + Tab Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X Minimiza ou maximiza janela
Ctrl + Esc Abre menu Iniciar
Ctrl + F4 Fecha janela de programa
Ctrl + Z Desfaz última ação
F1 Abre a ajuda
F2 Renomeia o item selecionado. 
F3 Realiza pesquisa
Print Screen Captura tela, para colar em programas como o “Paint”
Alt + Print Screen Captura somente janela ativa
Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del Exclui um item sem armazená-lo na lixeira
Shift + F10 Equivale ao clique com o botão direito do mouse
Shift + Tab Retrocede entre itens de um documento
Tab Avança entre itens de um documento
Windows + D Minimiza ou restaura todas as janelas
Windows Mostra o Menu Iniciar 
Windows + E Abre o Windows Explorer
Windows + F Abre o Pesquisar para arquivos
Windows + R Mostra a janela Executar
Windows + L Tranca a tela
Windows + U Abre o Gerenciador de Utilitários 
Windows + CTRL + F Mostra o Pesquisar para computador (em rede) 
Windows + Shift + M Desfaz minimizar (para todas as janelas)
Windows + F1 Para Ajuda e Suporte
Windows + BREAK Mostra as Propriedades de Sistema

 Com certeza você ira usar, facilita muito nosso dia a dia…

 

Quatro dicas para maximizar a autonomia da bateria de seu Notebook.

images (1)

 

Manter a bateria do seu notebook o maior tempo possível é um desafio certo? mais existe alguns truques que pode te ajudar a ganhar mais tempo para fazer suas atividades e não te deixar na mão. Veja cada uma delas:

1. Ajuste o brilho da tela
As telas modernas com iluminação LED são uma grande evolução em relação às telas com iluminação CCFL (fluorescente) usadas no passado, tanto em qualidade de imagem quanto em eficiência no consumo de energia. Ainda assim, elas representam uma parte significativa do consumo de energia do sistema. Portanto, reduzir o brilho da tela irá produzir um aumento notável na autonomia da bateria.

Outra forma de reduzir o consumo da tela é ajustar o controle automático de iluminação no Windows. Abra o Painel de Controle, clique em Hardware & Sons / Opções de Energia e clique em Alterar configurações do plano em frente ao plano de energia ativo. Escolha um limite de 1 a 3 minutos nas opções Esmaecer vídeo e Desligar vídeo na coluna bateria. Você também pode clicar em Configurações de energia avançadas para ajustar qual será o nível de brilho da tela quando ele for reduzido.

2. Fique de olho nos aplicativos
Aplicativos que estejam fazendo uso desproporcional do processador podem ser responsáveis por esgotar a bateria antes do tempo. Utilitários desnecessários rodando em segundo plano, ou um aplicativo que está “travado”, também podem causar o problema. Navegadores são especialmente propensos ao último caso, devido aos múltiplos plug-ins, extensões e mecanismos para processamento de páginas e scripts que são usados neles.

Processadores modernos são capazes de reduzir automaticamente sua frequência de operação para diminuir o consumo de energia, mas só são capazes de fazer isso quando estão total ou parcialmente ociosos. Se você não lidar com estes apps fora de controle eles podem não só drenar a bateria, mas também deixar todo o sistema mais lento. Uma pista de que algum app “saiu da linha” é a ventoinha do computador acelerando quando a máquina deveria estar ociosa.

Resolver o problema é fácil. Tecle Ctrl+Alt+Del, abra o Gerenciador de Tarefas e use-o para identificar e fechar aplicativos e processos que estejam ocupando uma parcela muito alta do processador (na coluna CPU). Se você não conseguir fechar o programa normalmente, force seu encerramento clicando no nome do processo no Gerenciador de Tarefas e clicando no botão Encerrar Processo. Se nada disso funcionar, reinicie o sistema.

3. Desative apps “pesados” que rodam em segundo plano
Aplicativos que fazem uso intenso do processador ou da rede devem ficar fechados enquanto a máquina estiver fora da tomada. Também evite fazer downloads grandes e atualizações de aplicativos e de sistema, já que isso exige  tanto o uso da interface de rede quanto do disco rígido, o que irá custar preciosos minutos de autonomia da bateria.

4. Desabilite dispositivos desnecessários
Você também pode tentar desabilitar portas e dispositivos desnecessários para conseguir alguns minutos extras de sua bateria, embora essa opção não seja possível em todos os notebooks. Comece desativando modems 3G e interfaces Wi-Fi e Bluetooth que não estejam sendo usados.

O drive óptico é outro item que consome energia rapidamente, então não deixe um disco no drive e evite usá-lo a não ser que realmente necessário. Desconecte periféricos como HDs externos e até mesmo pendrives. Se seu notebook tem um leitor de cartões de memória, remova os cartões. Afinal, eles precisam de energia para funcionar.

Fonte:[CIO-UOL]

 

Saiba como colocar senha em Pen Drives, Cartões de Memória e HDs externo…

cadeado-seguranca-interent

Veja como é simples colocar uma senha em seus discos removíveis (Pen Drives, HDs portáteis, Cartões de memoria, etc.). Com um recurso disponibilizado no Windows 7 ( Ultimate e Enterprise ) é possível criar uma senha para proteger suas informações.

Basta seguir os passos abaixo e deixarem suas informações  privadas e seguras.

(Obs: Salve a chave de segurança em seu computador, caso você esqueça a senha ficará mais fácil de recupera-la… Outra coisa faça esse passo a passo em seu computador pois fica mais fácil se precisar mudar ou tirar a senha… certo…???).

1º. Passo: INICIAR – PAINEL DE CONTROLE. 

1

2º. Passo: SISTEMA E SEGURANÇA.

2

3º. Passo: CRIPTOGRAFIA DE UNIDADE DE DISCO BitLocker.

3

4º. Passo: ATIVAR BitLocker.

4

5º. Passo: DEFINA SUA SENHA.

5

6º. Passo: O COMPUTADOR VAI CRIPTOGRAFAR SEU DISCO. (Isso leva alguns minutos… AGUARDE… Terminado pode fechar a janela…).

7

7º. Passo: PRONTO… Seu disco já esta com senha… para testa-lo é só tirar e conectar novamente… colocado a senha definida por você…

8

(DICA IMPORTANTE)

Para desativar o proteção faça o mesmo processo e clica em Desativar BitLocker como na imagem abaixo:

9

É muito importante ter suas informações em segurança…PENSE NISSO.

Obrigado…

Autor: ailton@focadoemti.com.br

Follow

Get every new post delivered to your Inbox

Join other followers