Archive for PCs

O que é Sitemap

 

Focado-em-ti

 

 

O Sitemap (mapa de site) é um arquivo importante para o buscadores, em formato XML (eXtensible Markup Language) ou .TXT. O nome do arquivo não possui um padrão obrigatório, mas geralmente é chamado de SITEMAP.XML. Com a finalidade de listar as páginas de um site que gostaríamos de ter presentes nos resultados de busca. Os sites de busca oferecem ainda um mecanismo para que webmasters submetam o conteúdo de seus sites através de um  resumindo, arquivo sitemap.xml é usado como um índice aos buscadores, facilitando o acesso a essas páginas e arquivos. Pode ser criado de varias formas, manualmente através de aplicativos ou usando ferramentas online para gerar sitemaps, um exemplo é o site www.xml-sitemaps.com que cria sitemaps.xml sem a necessidade da instalação de um programa no computador. Uma vez gerado o (ou os) arquivo(s) sitemap, este deve ser colocado preferencialmente no diretório principal do site. Em seguida, devem ser informadas as ferramentas dos buscadores a localização e nome do arquivo para que comece o processo de rastreamento e indexação. No caso do Google a ferramenta é o Google Webmaster Tools.

Marco Civil da Internet? Cinco pontos essenciais para entender melhor a Lei…

Uma explicação básica preparada pelo Olhar Digital para tentar deixar o projeto mais claro. Define cincos pontos essenciais para entender Marco Civil da Internet. Veja abaixo:

530967

DIREITOS

O Marco Civil considera a internet uma ferramenta fundamental para a liberdade de expressão e diz que ela deve ajudar o brasileiro a se comunicar e se manifestar como bem entender, nos termos da Constituição.

O texto chega a apontar que “o acesso à internet é essencial ao exercício da cidadania”. O internauta tem garantia de que sua vida privada não será violada, a qualidade da conexão estará em linha com o contratado e que seus dados só serão repassados a terceiros se ele aceitar – ou em casos judiciais, chegaremos a este tópico.

NEUTRALIDADE

Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade da rede. Em linhas gerais, quer dizer que as operadoras estão proibidas de vender pacotes de internet pelo tipo de uso.

O governo até pode fazer essa discriminação, mas só em duas situações: se ela for indispensável para a prestação dos serviços; ou se serviços de emergência precisarem ser priorizados. Mesmo assim, o presidente que estiver no comando não tem como simplesmente mandar tirar internet de um lugar e botar no outro. Ele precisará consultar o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações.

GUARDA DE INFORMAÇÕES

Os provedores de internet e de serviços só serão obrigados a fornecer informações dos usuários se receberem ordem judicial. No caso dos registros de conexão, os dados precisam ser mantidos pelo menos por um ano, já os registros de acesso a aplicações têm um prazo menor: seis meses.

Qualquer empresa que opere no Brasil, mesmo sendo estrangeira precisa respeitar a legislação do país e entregar informações requeridas pela Justiça. Caso contrário, enfrentarão sanções entre advertência, multa de até 10% de seu faturamento, suspensão das atividades ou proibição de atuação.

Foi derrubada a obrigatoriedade de empresas operarem com data centers no Brasil ainda na Câmara.

RESPONSABILIZAÇÃO PELO CONTEÚDO

A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo postado por seus clientes. Já quem oferece serviços como redes sociais, blogs, vídeos etc. corre o risco de ser culpado, caso não tire o material do ar depois de avisado judicialmente. Por exemplo: se a Justiça mandar o Google tirar um vídeo racista do YouTube e isso não for feito, o Google se torna responsável por aquele material.

Haverá um prazo para que o conteúdo considerado ofensivo saia de circulação, mas o juiz que cuidar do caso pode antecipar isso se houver “prova inequívoca”, levando em conta a repercussão e os danos que o material estiver causando à pessoa prejudicada.

OBRIGAÇÕES DO GOVERNO

Administrações federal, estaduais e municipais terão uma série de determinações a cumprir, caso o Marco Civil se torne realidade. Entre eles estabelecer “mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica”.

Os governos serão obrigados a estimular a expansão e o uso da rede, ensinando as pessoas a mexer com a tecnologia para “reduzir as desigualdades” e “fomentar a produção e circulação de conteúdo nacional”.

Os serviços de governo eletrônico precisarão ser integrados para agilizar processos, inclusive com setores da sociedade, e a internet ainda será usada para “publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada”.

Por fim, há ainda a preferência por tecnologias, padrões e formatos abertos e livres, e a de se estimular a implantação de centros de armazenamento, gerenciamento e disseminação de dados no Brasil, “promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa”.

A Lei…

Projeto de Lei 2.126/2011 passou pelo Senado. Com isso, resta apenas a assinatura de Dilma Rousseff e a publicação no Diário Oficial para entrar em vigor o Marco Civil da Internet, determinando os direitos e deveres de todos os brasileiros conectados – incluindo governos, empresas que fornecem conexão e as que são responsáveis por serviços de e-mail, sites, redes sociais etc.

Caso prefira, baixe aqui (em .DOC) a versão aprovada na Câmara dos Deputados.

 Fonte: [Olhar Digital]

Internet das Coisas? Entenda…

tecnologia das coisas

Você sabia que a sua babá eletrônica poder ser usada para te espionar? E que a sua televisão pode monitorar seus hábitos de consumo? Estas perguntas podem parecer sem lógica em um primeiro momento, mas a era da Internet das Coisas – que conecta qualquer equipamento à Internet – aponta uma preocupação crescente relacionada a segurança online e privacidade das pessoas.

Apesar da Internet das Coisas estar em seu estágio inicial, o número de dispositivos habilitados para conexão à rede mundial de computadores é bastante extensa. De acordo com a Cisco, existem hoje mais de 10 bilhões de aparelhos conectados entre si no mundo, número maior que o total de habitantes do nosso planeta – que tem pouco mais de 7 bilhões. Neste contexto, pode-se dizer que  o número de dispositivos interligados atingirá a marca de 50 bilhões em 2020, ou seja, 50% do crescimento ocorrerá nos últimos três anos desta década.

Uma das explicações para esse aumento de equipamentos conectados à Web é o preço cada vez menor e mais acessível desses produtos aos consumidores. À medida que a Internet das Coisas ganha espaço no cotidiano das pessoas, um número crescente de aparelhos têm se tornado alvo de ataques maliciosos. Boa parte dos usuários sabe que seus computadores e smartphones podem ser atacados por malwares. Entretanto, poucas pessoas estão cientes das ameaças online em TVs, videogames e câmeras fotográficas.

Internet da coisas

Algo que é particularmente preocupante a respeito deste tipo de ameaça é que, em muitos casos, o usuário não tem a menor ideia de que seu dispositivo está executando alguma atividade indevida ou que está sendo atacado. Outro problema potencial é que alguns vendedores não fornecem atualizações de software, por causa de limitações de hardware ou tecnologia ultrapassada. Para evitar os perigos online, o consumidor deve ficar atento e sempre proteger seus aparelhos conectados à Internet, além de adotar algumas medidas de segurança:

  • Entenda o seus dispositivos: Só porque um dispositivo não possui uma tela ou um teclado, não significa que ele não é vulnerável a ataques;
  • Proteja seus aparelhos: Se você possui algo conectado à sua rede doméstica, há uma possibilidade de que ele seja acessível à Internet e, portanto, precisa ser protegido;
  • Verifique as configurações de segurança: Preste atenção às configurações de segurança em qualquer dispositivo que você compre. Se ele é acessível remotamente, porém o consumidor não usa este recurso, é recomendável que esta configuração seja desabilitada;
  • Altere as senhas padrão para uma que só você saiba: Não use senhas comuns ou simples demais, como “123456” ou “senha”. Uma longa combinação de letras, números e símbolos gera uma senha forte;
  • Utilize softwares atualizados: Verifique regularmente o site do fabricante para ver se há atualizações de software do seu dispositivo. Se as vulnerabilidades de segurança são descobertas, os fabricantes, muitas vezes, as corrigem e enviam novas atualizações para o programa.
Fonte: [OlharDigital]

O que significa cada som disparado de dentro do seu computador! Pode ser um problema…

Significado-dos-Bips-de-sua-Placa-mae-criandomsn

Muitas vezes quando ligamos o computador, damos de cara com problemas e só recebemos de informação os apitos da BIOS (chamados de BIOS Tone POST Codes)! Se não temos à mão uma tabela com o significado dos apitos, o trabalho se torna um exercício de adivinhação que além de tomar muito tempo, pode acabar resultando em gastos de dinheiro trocando peças desnecessárias.

Pensando nisso, conseguimos umas tabelas dos famosos apitos, para que você possa ter alguma dica com que iniciar a solução do problema!

AMI BIOS Tone POST Codes

Apito

Condição de Erro

1 curto Atualização de DRAM
2 curtos Circuito de Paridade
3 curtos Memória Base 64K RAM
4 curtos Timer do Sistema
5 curtos Processador
6 curtos Controlador de teclado – gate A20
7 curtos Virtual mode exception
8 curtos Teste de memória (read/write) de vídeo
9 curtos ROM BIOS checksum
10 curtos CMOS shutdown read/write
11 curtos Memória Cache
1 longo, 3 curtos Memória Convencional/extendida
1 longo, 8 curtos Teste de Display/retrace

 

AWARD BIOS Tone POST Codes

Apito

Condição de Erro

1 longo, 2 curtos Erro de Display – não é possível mostrar outras informações
Qualquer outro Erro de memória RAM

*Demais problemas ou condições são mostrados na tela

Phoenix BIOS Tone POST Codes – Erros Fatais

Apito

Condição

Nenhum teste de registro de CPU
Nenhum teste dos 64K RAM iniciais
Nenhum Procedimento de carregamento do vetor de interrupção
Nenhum falha de força CMOS/cálculo do checksum
Nenhum Procedimento de validação de configuração de vídeo
Nenhum vídeo funcionando com vídeo ROM
Nenhum vídeo funcional
Nenhum vídeo Monocromático funcional
Nenhum vídeo CGA funcional
1-1-3 CMOS write/read
1-1-4 ROM BIOS checksum
1-2-1 Timer do Sistema
1-2-2 inicialização do DMA
1-2-3 registro da página de DMA (write/read)
1-3-1 verificação da atualização da memória RAM
1-3-3 chip dos 64K RAM iniciais ou linha de dados
1-3-4 lógica odd/even dos 64K RAM iniciais
1-4-1 endereço de linha dos 64K RAM iniciais
1-4-2 falha de paridade nos 64K RAM iniciais
2-1-1 Bit 0, 64K RAM iniciais
2-1-2 Bit 1, 64K RAM iniciais
2-1-3 Bit 2, 64K RAM iniciais
2-1-4 Bit 3, 64K RAM iniciais
2-2-1 Bit 4, 64K RAM iniciais
2-2-2 Bit 5, 64K RAM iniciais
2-2-3 Bit 6, 64K RAM iniciais
2-2-4 Bit 7, 64K RAM iniciais
2-3-1 Bit 8, 64K RAM iniciais
2-3-2 Bit 9, 64K RAM iniciais
2-3-3 Bit 10, 64K RAM iniciais
2-3-4 Bit 11, 64K RAM iniciais
2-4-1 Bit 12, 64K RAM iniciais
2-4-2 Bit 13, 64K RAM iniciais
2-4-3 Bit 14, 64K RAM iniciais
2-4-4 Bit 15, 64K RAM iniciais
3-1-1 registro de DMA Slave
3-1-2 registro de DMA Master
3-1-3 Registrador da interrupção Master
3-1-4 Registrador da interrupção Slave
3-2-4 controlador de teclado
3-3-4 inicialização do vídeo
3-4-1 retrace do vídeo
3-4-2 procura por ROM de vídeo em processamento
4-2-1 teste da interrupção do Timer
4-2-2 teste de Shutdown
4-2-3 falha na porta A20
4-2-4 interrupção inesperada em modo protegido
4-3-1 teste de RAM (endereço da falha >FFFFh)
4-3-3 Intervalo do timer canal 2
4-3-4 relógio do sistema
4-4-1 porta Serial
4-4-2 porta Paralela
4-4-3 teste do co-processador matemático
1-1-2* seleção da placa de sistema
1-1-3* Extender CMOS RAM

*código de áudio precedido por tom mais grave.

IBM POST Tone Codes

Apito

Condição

Nenhum placa mãe, fonte
1 curto Sistema passou por todos os testes
2 curtos Erro de display
contínuo Placa mãe, fonte
1 longo, 1 curto placa mães
1 longo, 2 curtos placa de vídeo
1 longo, 3 curtos EGA
3 longos cartão 3270

 Fonte:[Boadica]

11 dicas para ganhar audiência na internet.

visibilidade-para-marca

 

A internet é uma importante ferramenta para qualquer empresa nos dias de hoje, e para crescer no mundo digital é preciso muito trabalho e algumas técnicas elaboradas dentro e fora do seu site, blog, loja virtual.

Veja as dicas que podem favorecer na visibilidade da sua marca e do seu site no cenário web:

1. Melhorar o design: O aspecto visual de um site deve cumprir duas funções essenciais: ser atraente e ao mesmo tempo funcional. Para isso, é recomendável não usar cores estridentes, recorrer a um tamanho de fonte adequado para a leitura e optar por um design elegante. Com relação ao seu funcionamento, os visitantes devem poder encontrar o que lhes foi prometido facilmente. 

2. Otimizar o posicionamento do site (SEO): O usuário deve definir as 10 primeiras palavras-chave pelas quais quer que sua página online seja encontrada nos buscadores, tendo em consideração as práticas da concorrência e alternativas de diferenciação. Depois, é recomendável incluir as descrições das páginas e também os seus títulos com informaões relevantes sobre o que o site oferece. O Google, por exemplo, conta com ferramentas como o Analytics, que ajuda a obter estatísticas detalhadas sobre o tráfego. Melhorar o SEO de um site é uma tarefa que abrange muitos aspectos e está em constante evolução, portanto, é importante estar sempre atualizado com relação às novidades.

3. Adaptar o site para dispositivos móveis: Se um site não pode ser visualizado corretamente através de um smartphone ou tablet, com certeza perderá visitas. 

4. Otimizar a navegação: É recomendável a criação de um mapa do site porque isto facilita que a informação e conteúdo contidos nele sejam encontradas tanto pelos visitantes quanto pelos motores de pesquisa. Incluir um campo de pesquisa pode ajudar em questões mais específicas.

5. Atualizar o conteúdo: Para chamar a atenção de um visitante e conseguir que ele volte a visitá-lo, é importante oferecer algum tipo de novidade frequente. Uma página web não pode ficar estática e parada no tempo. É importante pensar como redator, anotando ideias que podem ser originais, divulgando ocasiões especiais ou notícias que valem a pena destacar e realizar atualizações sempre.

6. Redes sociais: São os canais ideais para compartilhar as atualizações e interagir com o público. Com isto, favorece-se o posicionamento de uma página e pode-se conhecer a opinião da audiência com relação a uma marca, produto ou serviço. 

7. Diminuir o tempo de carregamento do site: Este aspecto é fundamental tanto para usabilidade quanto para os motores de busca, que consideram este fator muito relevante para determinar o posicionamento das páginas. Uma boa estratégia é não abusar de elementos multimídia, utilizar sistemas de cache (para reduzir a largura de banda consumida e tempo de download) e eliminar complementos que não estão sendo usados.

8. Plano de marketing: Para que os visitantes se tornem clientes, é importante definir objetivos, estratégias e ferramentas que se usará para isso. É essencial planejar as ações que serão realizadas (por exemplo: ofertas, mailings informativos ou qualquer tipo de promoção), definir orçamento e agendar no calendário o tempo a ser reservado para executá-las.

9. Contato: Os visitantes agradecem quando encontram espaços claramente identificados para se expressarem, solicitar mais informação e avaliar o conteúdo publicado. 

10. Personalizar a página de erro: É possível modificar a página padrão de erro 404 por uma mensagem no idioma local. Também pode-se redirecionar o visitante para uma página determinada automaticamente e incluir um link para a página principal do site, para que o visitante possa continuar navegando normalmente.

11. Conteúdo multimídia: Este tipo de recurso atrai a atenção do público, por isso vale a pena publicar fotografias e vídeos do YouTube ou Vimeo que podem interessar aos visitantes. Identificar os tópicos e principais interesses da audiência facilita a tomada de decisões com base em suas preferências.

Fonte: [Olhar Digital]

Como Surgiu o YOUTUBE?

YouTube-logo

Foi em fevereiro de 2005, quando em São Francisco, nos Estados Unidos, três jovens iniciaram o desenvolvimento de um site para compartilhamento de vídeos. 

Estes três jovens eram Steve Chen, Chad Hurley e Jawed Karim. Eles se conheceram na empresa onde trabalhavam, a famosa PayPal. 

Youtubefounders

No dia 14 daquele mês, os três registaram o domínio youtube.com e dedicaram-se a criar o website nos meses seguintes. 

O primeiro upload de um vídeo no dia 23 de Abril. Esse vídeo mostra Jawed Karim a passear no Jardim Zoológico San Diego. Tem o nome de “Me at the Zoo” e ainda se encontra disponível para visualização. Veja abaixo:

Em Maio do mesmo ano o site passou para a fase pública de testes, estando assim durante seis meses. Em Novembro de 2005 era oficialmente fundado o Youtube, com a sua sede situada na cidade de San Mateo. 

Apenas oito meses depois, em Julho de 2006, já eram introduzidos no Youtube 65.000 vídeos novos por dia e o site recebia 100 milhões de visitas por dia para visualização de vídeos. 

O sucesso sensacional despertou o interesse de grandes empresas e em Outubro de 2006, ou seja menos de um ano após a sua criação oficial, a Google adquiriu o Youtube por 1,65 biliões de dólares, mantendo no entanto o funcionamento da sua estrutura empresarial já existente, incluindo os seus três fundadores. Hoje, a sede do Youtube está localizada em San Bruno, na Califórnia, Estados Unidos. 

Fonte:[GrandesCuriosidades]

Os 10 profissionais de TI que se destacarão em 2014

O momento é propício para profissionais de TI que estão se preparando para dar um upgrade na carreira em 2014. Novos cargos devem ser criados e alguns talentos serão mais disputados, com perspectivas de valorização salarial.

6219-crescimento_800

Confira as dez maiores demandas para 2014:

 

1. Cloud computing e virtualização
A computação em nuvem possui um modelo de infraestrutura de TI que provê recursos de modo mais fácil e econômico. Dessa forma, as empresas podem pensar em ter mais aplicações para aprimorar e alavancar negócios, o que, consequentemente, demanda que os profissionais de TI e os desenvolvedores de aplicativos tenham a habilidade de explorar os recursos da nuvem.

2. Programação e desenvolvimento de aplicativos
“Saber programar é e sempre será um grande diferencial em qualquer função de TI”, afirma Sandro Melo, professor e coordenador do curso de Redes de Computadores da BandTec, faculdade de TI ligada ao colégio Bandeirantes, os talentos de TI precisam reinventar-se constantemente.  Esta é uma habilidade importante, não só para quem atua com programação, mas também em outras áreas, como, por exemplo, o profissional de rede e banco de dados, em que o conhecimento de programação passa ser um diferencial para prover automação e escalabilidade.

3. Armazenamento de dados
Outra competência em alta. “As pessoas falam de computação em nuvem e se esquecem que esses arquivos têm que estar armazenados em algum lugar”, explica Melo. Por isso, há uma demanda crescente de profissionais com capacidade de criar, registrar, armazenar e gerenciar grande quantidade de estoque de dados.

4. BI
As empresas já aprenderam que inteligência de dados é algo relevante. Apesar de ser uma competência consolidada, as crescentes demandas motivam um campo fértil para expansão e também especialistas com domínio em BI.

5. Big Data
É preciso tratar dados não estruturados e torná-los úteis. Isso demanda profissionais com conhecimentos arrojados, que tenham boa base educacional nas áreas exatas, como cientistas de dados. Big Data é uma das principais prioridades para muitas empresas, mas precisa de pessoas certas para analisar a montanha de informação gerada todos os dias, principalmente a produzida pelas redes sociais.

6. Mobilidade
Em um futuro próximo, as pessoas deixarão de comprar computadores e passarão a utilizar apenas dispositivos móveis. E conforme há o crescimento deste recurso, as empresas passam a precisar, cada vez mais, de profissionais que estejam aptos a lidar com as demandas relacionadas à proliferação de tais dispositivos.

 7. IPv6
A “Internet das Coisas” vai gerar um outro conceito computacional, por isso é necessário existir estrutura que permita isso. No entanto, infelizmente, o Brasil ainda é um dos países que pouco fizeram. Muito disso por conta da falta de profissionais capacitados em IPv6.

8. Segurança
Garantir segurança nos ambientes atuais está cada vez mais complexo. Por isso, o mercado tem procurado profissionais que tenham a capacidade não só de construir modelos de segurança, mas também de testá-los, além de serem capaz de atuar quando o problema ocorrer.

 9. Soft Skills
Além das competências técnicas listadas acima, cada vez mais as empresas têm reconhecido a importância dos fatores comportamentais no trabalho. Seja para o sucesso dos projetos e processos, ou ainda, para o próprio desenvolvimento profissional, competências globais em gestão têm tido o mesmo peso que os conhecimentos técnicos.

“O ideal é que um profissional tenha um bom equilíbrio entre os hard e os ‘soft skills”, comenta Melo.  Para trabalhar essas competências com seus alunos, a BandTec oferece aos estudantes o Programa H, que integra formação humanista aos cursos de TI oferecidos pela instituição.

10. Inglês
Falar inglês na área de TI é essencial. Muitas das tecnologias são desenvolvidas nesse idioma, por isso, assim como uma boa formação, o idioma faz parte das competências necessárias do profissional que escolhe atuar em TI.

Fonte: [CIO.UOL]

Lista Negra de Lojas Virtuais…

images

O Procon de São Paulo atualizou sua Lista dia 14/11/2013, e disponibilizou um documento mostrando mais de 300 sites de compras na internet, ou seja, uma lista com as piores lojas na web.

O intuito é alertar contra fraudes, já que consumidores que efetuaram compras pela internet nos sites listados acionaram o Procon de São Paulo a respeito de irregularidades, sendo a principal delas a falta de recebimento dos produtos.

Analise a Lista e evite realizar compras nesses sites… click Aqui

Focadoemti

FICA A DICA…

Onde ficam os vírus no computador? Descubra a PASTA e apague-os manualmente…

Vacina-virus-pc

Muitas vezes o antivírus não apaga todos os vírus do PC, e ficamos sem saber se há ou não alguma ameaça instalada.

Com esse caminho abaixo você acessará a pasta onde fica a maioria dos vírus instalado e podendo assim apaga-los manualmente.

Confira agora mesmo e faça em seu PC…

1° PASSO: Vá em INICIAR, EXECUTAR e escreva REGEDIT. (Pode digitar REGEDIT no campo pesquisar + ENTER, click na pasta e vá para o próximo passo)

2° PASSO: Clique no “+” da pasta HKEY_LOCAL_MACHINE.

3° PASSO: Clique no “+” da pasta SOFTWARE.

4° PASSO: Clique no “+” da pasta MICROSOFT.

5° PASSO: Clique no “+” da pasta WINDOWS.

6° PASSO: Clique no “+” da pasta CURRENTVERSION.

7° PASSO: Agora não clique no “+” e sim na pasta RUN.

Procure algum arquivo que tenha 3 letras maiúsculas seguidas como, {{FAP.exeERT.exe …}} qual quer letra não importa só tem que ser 3 letras maiúsculas e se possuir algum arquivo com essa descrição, apague. Todos que terminarem com 3 letras maiúsculas e depois .exe são vírus podem apagar sem problemas…

“OBS: Muito cuidado por que nem todos os arquivos .exe” são vírus!! ATENÇÃO devem apagar os que tiverem 3 letras maiúsculas! Os “outros arquivos faz parte do funcionamento de todo sistema e se apagar pode comprometer seu computador”.

Fonte: [Tecmundo]

Deixe seu Mouse de lado! E use os atalhos do Teclado! é simples…

focado-em-ti-teclas-de-atalhos

Veja como é simples usar os atalhos do seu teclado e realizar seus trabalhos mais rápido. Essa pequena lista mostra as principais teclas.

Confira abaixo: 

Alt + Enter Exibe propriedades de arquivo
Alt + Esc Alterna entre janelas na ordem em que foram abertas
Alt + F4 Fecha programa
Alt + Tab Alterna entre janelas de programas abertos
Alt + espaço, depois N ou X Minimiza ou maximiza janela
Ctrl + Esc Abre menu Iniciar
Ctrl + F4 Fecha janela de programa
Ctrl + Z Desfaz última ação
F1 Abre a ajuda
F2 Renomeia o item selecionado. 
F3 Realiza pesquisa
Print Screen Captura tela, para colar em programas como o “Paint”
Alt + Print Screen Captura somente janela ativa
Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente
Shift + Del Exclui um item sem armazená-lo na lixeira
Shift + F10 Equivale ao clique com o botão direito do mouse
Shift + Tab Retrocede entre itens de um documento
Tab Avança entre itens de um documento
Windows + D Minimiza ou restaura todas as janelas
Windows Mostra o Menu Iniciar 
Windows + E Abre o Windows Explorer
Windows + F Abre o Pesquisar para arquivos
Windows + R Mostra a janela Executar
Windows + L Tranca a tela
Windows + U Abre o Gerenciador de Utilitários 
Windows + CTRL + F Mostra o Pesquisar para computador (em rede) 
Windows + Shift + M Desfaz minimizar (para todas as janelas)
Windows + F1 Para Ajuda e Suporte
Windows + BREAK Mostra as Propriedades de Sistema

 Com certeza você ira usar, facilita muito nosso dia a dia…

 

Follow

Get every new post delivered to your Inbox

Join other followers