Mostrando postagens com marcador Dicas. Mostrar todas as postagens
Mostrando postagens com marcador Dicas. Mostrar todas as postagens

quarta-feira, 25 de julho de 2012

Manutenção de PC: como descobrir qual parte do computador deu pau.

O computador ajuda muito enquanto está funcionando, mas basta uma peça pifar para acabar com o sono de qualquer um. Algumas pessoas são radicais e formatam tudo sem investigar as possíveis causas que levaram a máquina ao óbito. Outras evitam dores de cabeça e mandam a máquina para um técnico.
Essas são algumas soluções, mas você não acha que seria bom identificar qual componente quebrou e consertar sozinho? Nós, do Tecmundo, gostamos de compartilhar conhecimento, por isso, hoje, vamos abordar algumas dicas para você descobrir qual parte do PC deu pau.
 

Para realizar esta bateria de diagnósticos é necessário usar o programa Hiren’s BootCD. Você deve fazer o download e gravar o conteúdo em um DVD.

Detalhe: se você comprou seu computador recentemente, leve-o até a assistência técnica e aproveite o tempo que a fabricante oferece como garantia. Se sua máquina é de alguma marca específica (como Dell, HP e outras), vale conferir se não há um software próprio para reparos.

Qual é o tipo de problema?

O computador não liga

Existem muitas maneiras de identificar que o PC está estragado. A mais óbvia é quando o PC não liga. Para esse tipo de situação, você deve seguir alguns passos para identificar qual é o problema.
  1. Tenha em mente que todos os componentes são suspeitos. Apesar de parecer bobo, recomendamos que você dê uma olhada se o cabo está conectado à tomada. Vale conferir se o filtro e o estabilizador estão ligados;
  2. Depois, veja se a chave da fonte está na posição ligada e se ela está configurada para a tensão correta;
     
  3. Será necessário abrir o gabinete, portanto, pegue a chave adequada e retire a tampa. Caso sua placa-mãe tenha um LED de energia, observe se ele está aceso;
  4. Agora, verifique se os cabos internos de energia estão devidamente conectados à placa-mãe. Vale consultar o manual para descobrir o posicionamento correto deles;
  5. Repare se as memórias estão devidamente encaixadas. Para acabar com dúvidas, remova os módulos e recoloque-os;
     

  6. Confira se, após uma queda de energia, nenhum componente queimou (observando se não há um chamuscado em alguma delas);
  7. Caso você tenha placas conectadas aos slots, retire-as para verificar se nenhuma está com defeito;
     

  8. Desconecte o HD e drives de DVD;
  9. Se sua placa-mãe suportar inicializar sem os módulos de memória, tente ligar o PC; 
  10. Nada funcionou? O problema possivelmente está na CPU, na fonte ou na própria placa-mãe. É bom lembrar que fontes com proteção não permitem ligar o computador quando algo está em curto-circuito;
  11. Bom, se essas dicas não ajudaram, recomendamos que você busque a ajuda de um técnico capacitado.

Barulho (apito) ao ligar o computador

Há formas de identificar qual componente está estragado apenas ouvindo o apito da placa-mãe. Veja como você pode identificar o problema.
  1. Tenha em mente que, neste tipo de situação, algum componente está mal-encaixado ou com defeito;
  2. Primeiro, confira o manual da placa-mãe para saber o que o barulho significa. Apitos com intervalo podem indicar problema de memória. Um apito prolongado pode sugerir algum problema com energia;
     

  3. Depois de saber o que está com defeito, abra o gabinete e verifique se tudo está devidamente encaixado. Se for possível, remova o componente estragado e tente ligar a máquina;
  4. Muitas vezes, retirar os componentes não resolve o problema. Recomendamos que você use um pincel para efetuar uma limpeza nos slots;
  5. No caso das memórias, tente passar uma borracha nos contatos.

Travamento sem tela azul (tela congelada)

Algumas vezes, o PC está funcionando normalmente, mas, de repente, o sistema congela e só resta a alternativa de reiniciar a máquina. Nessa situação, você pode seguir os passos abaixo para encontrar o problema.
  1. Primeiro, ouça o barulho do HD. Se houver algum ruído bizarro, será necessário fazer um teste de HD fora do sistema. Ainda que você não ouça sons diferentes, vale um teste para averiguar se não há a presença de bad blocks;
  2. Insira o CD do Hiren’s BootCD;
     
  3. Se o seu HD for Seagate ou Maxtor, inicie a ferramenta Seagate Wizard;
  4. Caso o disco seja de outra marca, no menu principal do Hiren’s BootCD abra o Dos Programs. Aguarde carregar e acesse a opção Hard Disk Tools. Verifique se não há um software para seu disco. Há opções para Samsung, Western Digital, IBM, Toshiba e Fujitsu;
  5. Há também uma ferramenta universal, mas, antes de executá-la, vale usar o Hard Disk Sentinel para conferir a temperatura e informações sobre a saúde do dispositivo;
  6. A temperatura está ok? Então, é hora de executar o aplicativo de testes. No menu de programas do Dos, escolha o item “1. HDAT2 4.53 (Test/Repair Bad Sectors)”. Aguarde o carregamento dos drivers e escolha o HD que deseja verificar. Use a opção “Drive Level Tests Menu (Check and Repair bad sectors)”;
     

  7. O tempo de verificação varia conforme a capacidade do HD.
  8. Nenhum problema constatado? Para verificar problemas no sistema, recomendamos que você use o disco original do Windows e execute a ferramenta de recuperação;
  9. Se o erro não for corrigido, pode ser que exista um problema de partição. Recomendamos que você faça um backup dos seus documentos em um HD externo;
  10. Por fim, formate o disco com alguma das ferramentas disponíveis no Hiren’s BootCD ou com a ferramenta do Windows.

Travamento com tela azul

Outros erros podem ser constatados quando o Windows apresenta a famosa tela azul da morte. Veja o que fazer para solucionar o problema:
  1. Verifique a temperatura da CPU na BIOS da placa-mãe. Navegue pelos menus para encontrar tal detalhe. Compare com o valor máximo relatado pelo fabricante;
  2. Se você não encontrar, use o Hiren’s BootCD. Abra o item Dos Programs, selecione “System Info Tools” e abra o HWInfo. Quando o software carregar, clique em “Menu Test” e pressione “Enter” em “Sensor Status”. Verifique se a temperatura não está alta;
     
  3. O processador está ok? Então, vamos analisar a Memória. Abra o MemTest86+ no menu do Hiren’s BootCD. Agora, pode tomar um café, pois o teste demora muito. Se você tiver mais do que 4 GB, aguarde sentado. Se os módulos estiverem em perfeito estado, o programa vai exibir a mensagem: “Pass complete, no errors”;
     
  4. Nenhum problema com a memória? Então, abra o gabinete e remova as placas adicionais. Se o PC está ligando, tudo indica que nenhuma está com curto-circuito, portanto, você pode remover cada uma separadamente para descobrir qual delas está com problema;
  5. Removeu todas as placas e o problema persiste? O erro pode estar no chipset da placa-mãe. Neste caso, tente atualizar os drivers, baixando a versão mais recente do site da fabricante;
  6. Não resolveu? Confira se outros drivers estão atualizados e se algum programa instalado recentemente não ocasionou o problema de tela azul;
     
  7. Se nenhuma solução surtiu efeitos, talvez uma formatação seja necessária;
  8. Caso você formate e não obtenha bons resultados, busque um técnico capacitado.

Busque ajuda

Enfim, tenha em mente que nem sempre é possível resolver tudo. Nem mesmo os melhores profissionais podem consertar alguns componentes, portanto, esteja ciente de que nossas dicas são gerais e nem sempre vão resolver todos os seus problemas.
Muitas vezes, vale a pena procurar respostas em fóruns e sites especializados, pois é possível que outras pessoas já tenham passado pela mesma situação. Caso você pretenda levar o PC para um técnico, recomendamos a realização de um backup do disco. Por hoje é só! Até uma próxima!

sexta-feira, 8 de junho de 2012

Por que não se deve utilizar dois ou mais antivírus?

 
Mantenha o seu computador sempre protegido (Fonte da imagem: iStock)
A liberdade e tudo o que a internet nos proporciona é incrível. Por meio dela, você se mantém informado, adquire mais cultura, baixa músicas e filmes, se diverte, conversa com os amigos e mantém contato com gente do mundo todo.
Porém, como não poderia deixar de ser, nem tudo são flores no mundo virtual. Existem também muitos riscos, com pessoas mal-intencionadas que utilizam as mais diversas ferramentas para invadir o seu computador e roubar informações importantes a seu respeito.
Por isso, é preciso buscar alternativas para combater essas ameaças contra o seu computador e as suas informações. E alguns dos programas mais eficientes para ajudá-lo nessa tarefa são os antivírus, trabalhadores incansáveis que protegem você e a sua máquina.
A segurança passada por esse tipo de programa é tão conhecida que algumas pessoas lançam mão de vários softwares em seu computador, utilizando antivírus de várias marcas diferentes ao mesmo tempo.
Contudo, isso pode ser um grande erro – e é capaz de tornar o seu computador ainda mais vulnerável. Então, fique atento e saiba por que você não deve utilizar dois ou mais antivírus ao mesmo tempo em seu PC.

É prejudicial ao desempenho do computador

Para que a sua máquina se mantenha sempre protegida, os antivírus geralmente iniciam o seu trabalho juntamente com o sistema. Alguns, inclusive, já começam a trabalhar antes mesmo que o SO tenha sido carregado.
Isso faz com que esse tipo de software precise de uma quantidade considerável de recursos para funcionar corretamente. Logo, se um antivírus já demanda uma boa parte da memória RAM e da capacidade de processamento disponíveis em seu PC, imagine dois, três, cinco programas do gênero funcionando ao mesmo tempo.

Um programa atrapalha o outro

Além de você multiplicar o gasto de recursos do seu computador, acredite, há uma razão ainda pior para que você não utilize vários antivírus ao mesmo tempo: a confusão entre um programa e outro pode fazer com que sua máquina fique desprotegida.
(Fonte da imagem: iStock)
Imagine a seguinte situação: você resolve contratar dois guarda-costas para protegê-lo em seus passeios. O problema é que os dois não se conhecem, de forma que nem um, nem outro, tem ideia de que há mais de um profissional trabalhando para você.
Assim, um belo dia você está andando tranquilamente pelo shopping quando um segurança percebe algum risco e parte para combatê-lo. O problema é que, na verdade, ele identificou o seu outro guarda-costas como uma ameaça.
E qual o resultado dessa batalha? Bem, a sua proteção ficaria bastante reduzida, uma vez que um segurança acabou anulando o outro – e os bandidos com certeza aproveitariam as oportunidades criadas por essa confusão.
É mais ou menos isso o que pode acontecer quando você tem dois ou mais antivírus. Como eles ficam em constante monitoramento, um pode perceber o outro como uma ameaça, identificando os famosos “falsos positivos”. Com isso, ambos os programas começarão a alertá-lo constantemente sobre riscos que, na verdade, não existem.
Já quando um vírus realmente for encontrado por algum dos programas, outro problema poderá surgir. Como o arquivo malicioso acaba sendo isolado pelos antivírus, provavelmente você não conseguirá removê-lo. Um impossibilita a ação do outro.
 
Deixe que o antivírus trabalhe da melhor forma possível (Fonte da imagem: iStock)
Além disso, você acabará criando exceções, fazendo com que a proteção diminua – e abrindo caminho para as mais diferentes ameaças. Por isso, o recomendado é: utilize somente um bom antivírus, aquele que você conhece e confia.
No mercado, há atualmente uma boa gama de opções de programas do gênero, muitos com grandes companhias responsáveis pelo seu desenvolvimento, como o Avira, o AVG, o Avast!, o Norton e o Kaspersky, além de muitos outros.

Algumas ferramentas podem trabalhar juntas

Se utilizar mais de um antivírus pode ser um verdadeiro tiro no pé, contar com outras ferramentas de proteção é algo muito bem-vindo. Como há uma grande variedade de ameaças, é necessário, em alguns casos, utilizar também opções que trabalhem de maneira mais específica.
Você pode lançar mão de programas que identificam spywares e adwares, como o SpyBot, por exemplo. Além disso, é importante também ter sempre um bom Firewall trabalhando em sua máquina. Eles não permitem que conexões estranhas tenham acesso aos dados do seu computador, impedindo que alguém roube os seus dados.

domingo, 29 de janeiro de 2012

F-BOMB: minicomputador espião pode hackear redes Wi-Fi

 
(Fonte da imagem: Reprodução/Forbes)

 Máquina pode ficar escondida e consegue roubar informações de redes wireless que estejam disponíveis

Ideal para hackers e crackers de plantão, este minicomputador Linux possui uma função muito específica: roubar informações transmitidas via redes de internet sem fio. O F-BOMB roda sistema operacional Linux e consegue criar backdoors (falhas de segurança para acesso a portas dos computadores) para coletar dados sobre a navegação – isso inclui páginas visitadas e senhas digitadas.
O responsável pelo projeto é Brendan O’Connor – especialista em segurança digital. Composto por uma pequena placa-mãe, 8 GB de memória Flash, antenas Wi-Fi, GPS e uma bateria para que a máquina possa ficar ligada dentro de mochilas e outros “esconderijos”. Nos Estados Unidos, o preço cobrado por um aparelho desses deve ser inferior aos 50 dólares (86 reais).
Segundo a revista Forbes, O’Connor conseguiu um contrato com a DARPA (Agência de Projetos de Pesquisa Avançada de Defesa) para produzir variações do aparelho para testes que podem ser realizados em breve. Isso pode incluir até mesmo F-BOMBs com sensores de gases e outros materiais – que seriam ideais para a segurança de laboratórios, por exemplo.

quarta-feira, 11 de janeiro de 2012

Como utilizar seu celular como modem

 Use o 3G do celular no computador
 O passo a passo para se conectar à internet utilizando aparelhos com Android e iOS.

Smartphones são gadgets indispensáveis não apenas para fazer e receber ligações ou enviar mensagens. Os aparelhos são verdadeiros computadores, com direito a acesso à internet e aplicativos poderosos.
Aproveitando seu smartphone e os pacotes de dados das operadoras, você pode navegar na internet mesmo em locais que não contam com redes Wi-Fi disponíveis. O legal é que, dessa forma, você ainda pode utilizar o aparelho como modem, acessando emails e sites em qualquer computador ou outros aparelhos, em qualquer lugar.
Sabendo que transformar o celular em roteador é uma tarefa muito útil, criamos este tutorial com os passos necessários para configurar os aparelhos e navegar na internet usando o 3G do telefone móvel.

Pré-requisitos

Antes de mexer nas opções do celular, fique atento aos pré-requisitos necessários para que os passos apresentados no tutorial possam ser realizados sem problemas. Você vai precisar de:
  • Pacote de dados
  • Conexão 3G
  • Sistema operacional com suporte à função
Vale lembrar que, mesmo com as dicas apresentados neste tutorial, alguns celulares podem apresentar problemas no compartilhamento da internet devido a erros de configuração da rede. Nesses casos, o melhor a fazer é procurar a operadora para que as modificações necessárias sejam realizadas corretamente.
Cuidado para não pagar a mais pelo serviço
É importante saber exatamente o que o seu plano de dados permite ou não fazer. Dessa forma, você evita surpresas desagradáveis quando a conta de celular chegar a sua casa. Caso não saiba todas as informações do plano, é aconselhável ligar para a operadora e esclarecer todas as dúvidas.

Ativando as configurações

No iPhone

A configuração para transformar o iPhone em hotspot é bem simples. O primeiro passo é ativar o 3G no aparelho. Em seguida, acesse a opção “Ajustes” e selecione “Acesso Pessoal”. Na tela seguinte, ative o compartilhamento e defina uma senha para o acesso à internet do seu celular.
Configurando o iPhone
O iPhone ainda permite utilizar o Wi-Fi, Bluetooth ou a conexão USB para compartilhar a conexão 3G com outros aparelhos. Então, basta ativar o Wi-Fi (ou outra tecnologia) do seu computador, selecionar o iPhone na lista de serviços de rede e navegar na internet.

No Android

Transformar seu gadget em hotspot no Android é bastante similar ao iOS. Tudo o que você precisa é partir para o menu de configurações e escolher a opção “Conexões sem fio e rede”. Então, encontre na lista “Roteador Wi-Fi e Modem” e, no menu que aparece, selecione “Roteador Wi-Fi”.
    
Então, confirme a transformação do aparelho em roteador e, se preferir, altere as configurações, mudando nome e senha da rede. Assim, você também tem total controle sobre quem está usando seu plano de dados para acessar a internet.
    
Caso seu smartphone com Android não conte com a opção nativa de criar pontos de acesso, você pode usar aplicativos específicos, como o Quick Settings, que vão ajudar você na tarefa, configurando seu smartphone com poucos toques na tela.

Demais sistemas

As configurações de rede normalmente seguem um padrão lógico, independente do sistema operacional utilizado. Isso significa que, se você sabe como ativar e desativar o Wi-Fi de um SO, não terá grandes dificuldades em fazer isso em outro.
Geralmente, os aparelhos trazem uma opção no menu chamada “Configurações” ou “Personalização”. Como os nomes sugerem, elas abrigam diversas configurações do sistema, inclusive aquelas que estão relacionadas com a rede.
Alguns gadgets são mais complicados, mas em linhas gerais, é na tela “Configurações”, opção “Wi-Fi” ou “Conexões” que você encontra tudo de que precisa para ativar a internet do seu celular e compartilhá-la com outros aparelhos.
.....
Esperamos ter ajudado com este tutorial. Não se esqueça de enviar seu comentário com dúvidas e dicas!

quarta-feira, 4 de janeiro de 2012

Como limpar telas touchscreen?

 O seu celular vive cheio de digitais? Saiba qual a maneira correta de realizar a limpeza de seus gadgets.

As telas de toque vêm revolucionando a maneira como nos relacionamos com os nossos gadgets, trazendo funcionalidades e maneiras de se utilizar um celular que nem sequer imaginávamos menos de 10 anos atrás.
As facilidades oferecidas pelo touchscreen passam por vários fatores e uma das principais mudanças foi, com certeza, a eliminação de um teclado físico – o que tornou praticamente todos os aparelhos mais leves e enxutos.
E não importa qual é o seu dispositivo, seja um iPhone, um Galaxy S ou um tablet, todos terão sempre um problema em comum: as marcas de dedo espalhadas por todo o aparelho. E qual é a melhor maneira de limpar uma tela touchscreen?

O que eu uso para limpar?

O principal instrumento a ser utilizado para a limpeza de uma tela touchscreen é a toalhinha. Isso porque você precisa contar com um tipo específico de toalha para este uso, uma vez que diferentes panos podem acabar danificando a tela em vez de limpar alguma coisa.
Por isso, é extremamente importante que você utilize as desenvolvidas especialmente para a limpeza de eletrônicos, como os gadgets touchscreen ou mesmo as TVs e os monitores LED ou LCD.
Estas toalhinhas são desenvolvidas a partir de microfibras que não agridem a delicada construção da tela destes aparelhos. Além disso, as fibras dessas toalhas são ordenadas de maneira que ao serem esfregadas não causem riscos na superfície – como pode acontecer caso você utilize algum papel-toalha ou a barra da sua camiseta, por exemplo.
Isso é tão importante que as companhias geralmente recomendam determinadas marcas de toalhinhas. Entretanto, se você não encontra em nenhum lugar aquela específica apontada pelo fabricante do seu gadget, saiba que há alternativas até melhores para limpar o seu aparelho.
Uma excelente opção é a 3M Scotch Brite Hi-Tech Cleaning Cloth. Essa toalhinha é de uso exclusivo em eletrônicos e funciona muito bem. Além disso, ela conta com um preço convidativo e uma marca mundialmente conhecida por trás da sua fabricação.

Como limpar

Pois bem, com a toalhinha perfeita em mãos, a primeira coisa a se fazer é desligar o aparelho, além de desconectá-lo de qualquer cabo de energia ou mesmo os fones de ouvido. Além de garantir a segurança durante a limpeza, isso ajudará você na hora de identificar pontos de sujeira no gadget.
 
(Sempre de forma leve e em movimentos circulares)
Com tudo desligado, o que você precisa fazer é simples: basta passar levemente a toalhinha na tela, sempre fazendo pequenos movimentos circulares. Não é preciso utilizar nenhum tipo de produto ou sequer molhar a toalha, uma vez que a própria microfibra se encarregará de eliminar a sujeira e os micróbios depositados na tela.

Evite produtos de limpeza

Alguns dispositivos, como o iPad ou o iPhone, contam com uma substância de proteção na tela conhecida como revestimento oleofóbico. Esse “escudo”, podemos dizer assim, é capaz de repelir o óleo deixado pelos seus dedos no uso do aparelho – e produtos de limpeza podem fazer com que este revestimento perca efetividade rapidamente.
Além disso, muitos desses limpadores contam com substâncias corrosivas, capazes de afetar o funcionamento do seu gadget. Por isso, nada de utilizar limpa-vidros, sabão em pó ou qualquer tipo de produto que contenha álcool, amônia ou ingredientes desse tipo.
Lembre-se também de que os certificados de garantia de praticamente todas as empresas não cobrem danos causados por líquidos.

Sujeira pesada

 

(Ops! Lá se vai o recheio do meu sonho!)

Você estava comendo aquele pão cheio de goiabada e derrubou uma porção generosa de geleia na tela do seu aparelho? Bem, nesse caso, talvez utilizar somente a toalhinha seca não seja suficiente.
Quando a sujeira fugir das habituais marcas de dedos e suor, pegue uma pequena tigela e a encha com água.
Depois, derrame uma gota ou duas de detergente para lavar louças nesse potinho e misture. Com essa solução criada, pegue uma pequena ponta da toalhinha e a mergulhe dentro da água.
Em seguida, faça levemente movimentos circulares na tela do aparelho, como foi dito anteriormente na hora de se fazer uma limpeza normal. Depois, use a parte seca da toalhinha para finalizar.
 
(Sempre com calma e sem fazer força)
Caso seja necessário, repita o processo, mas lembre-se sempre de não esfregar a sujeira com força ou molhar o aparelho em excesso para não causar riscos ou outros traumas mais graves em seu gadget. Além disso, não despeje água ou borrife qualquer líquido diretamente na tela.

Enquanto ela não chega

Caso você não encontre uma toalhinha específica para este tipo de limpeza em nenhuma loja e também não queira esperar que a comprada pela internet chegue à sua casa, existem algumas soluções temporárias.
Você pode, por exemplo, utilizar algum outro pano extremamente macio, algum que não solte pelos e que esteja extremamente limpo – de preferência, algum que nunca tenha sido utilizado. Mas lembre-se de que utilizar produtos adequados é a melhor maneira de limpar a tela dos seus gadgets.

5 coisas que a música pode fazer com o seu cérebro


 Aliviar dores e possibilitar maior desempenho de atletas são apenas alguns dos efeitos causados pela música no ser humano.

Como sabemos, o cérebro é responsável pela percepção que temos do mundo, desde as funções mais básicas do nosso corpo até os sentimentos complexos e quase inexplicáveis passam por esse órgão. Logo, o ato de ouvir música não poderia ser diferente.
Porém, o que talvez você não saiba é que a música causa efeitos muito curiosos em nossos cérebros, chegando a influenciar, inclusive, hábitos de consumo e a forma como percebemos o passar do tempo. Confira, a seguir, uma lista de sensações e benefícios que aquele seu disco  favorito pode proporcionar.

1. Com música, o tempo passa diferente

Já percebeu que todo teleatendimento possui vinheta ou música de espera? Pois aquele toque está ali com um propósito: fazer com que o cliente não perceba que está esperando há muito tempo pelo atendimento. Isso diminui as chances de que a pessoa desligue o telefone antes de resolver o seu problema.
O mesmo truque é usado em consultórios e outros estabelecimentos com sala de espera, além de ser uma das estratégias de lojas, shoppings e mercado para fazer com que as pessoas se sintam menos apressadas durante a compra.
O que acontece, nesses casos, é que a música serve para desviar a sua atenção. Como o cérebro humano possui uma capacidade limitada de recebimento de informações, é provável que acabemos por prestar mais atenção à música do que ao movimento dos ponteiros do relógio.
Mas o contrário também pode acontecer. Ouvir música ao realizar uma tarefa importante, por exemplo, pode fazer com que a pessoa tenha a impressão de que o tempo passou mais rápido, afinal, o trabalho acaba ocupando mais “processamento” do cérebro.
E pense bem antes de escutar "Friday" enquanto espera por alguém: as músicas que você não gosta podem fazer com que três minutos pareçam 30 dentro da sua cabeça.

2. Música mexe com nosso medo instintivo

 
Gritos de porcos no abate foram usados na sonoplastia do filme O Exorcista (Fonte da imagem: Divulgação/Warner Bros.)

Quem já assistiu ao filme “O Exorcista” e tremeu de medo durante a cena em que o demônio é expulso do corpo de Reagan já tem uma desculpa para dar aos amigos: aqueles gritos, na verdade, não eram da atriz Linda Blair, mas de porcos sendo preparados para o abate.
Alguns sons despertam o medo no ser humano e, é claro, a indústria cinematográfica sabe muito bem disso. É por isso, por exemplo, que as cenas de suspense ou terror estão sempre acompanhadas de trilhas sonoras que ajudam a intensificar a tensão ou medo que sentimos enquanto assistimos ao filme. Isso funciona porque existem certos sons que os seres humanos irão sempre associar ao perigo iminente ou medo, como o grito de outras pessoas ou espécies de animais. Os cientistas chamam esses sons de “ruídos discordantes”.
Sendo assim, se quiser passar menos medo quando revir o filme, deixe o volume da TV no mínimo.

3. Academia e música: combinação perfeita

Muita gente gosta de ouvir música enquanto corre ou malha o corpo na academia. Curiosamente, isso é muito mais do que uma mania ou mero passatempo, já que diversos benefícios podem ser alcançados dessa forma.
Para começar, a música ajuda o atleta a obter um desempenho melhor, segurando pesos por mais tempo, reduzindo o consumo de oxigênio e concluindo corridas em menos tempo. Parte disso vem da característica citada no primeiro item desta lista: a música distrai. Dessa forma, as pessoas não se preocupam tanto com as dores que sentem nas pernas ou com quantos quilômetros ainda precisam correr.
Mas os benefícios não acabam por aí. A música também ajuda a sincronizar o exercício com o tempo musical. Dessa forma, atletas não perdem tanto tempo e esforço aumentando ou diminuindo a performance de acordo com o próprio ritmo. Como se não bastasse, o MP3 player também pode servir como analgésico para treinos que exigem muito esforço: de acordo com uma pesquisa publicada na The Cochrane Library, quem ouve música depois de ser operado sente menos dores.

4. Mais uma cerveja! E aumenta o som, DJ!

Por esta todo mundo esperava: a música que toca na balada altera a percepção humana sobre as bebidas, fazendo com que clientes consumam mais do que o normal e até solicitem determinados drinks. Quer um exemplo? De acordo com o artigo “The Effect of Background Music on the Taste of Wine” (PDF em inglês), a música clássica faz com que os clientes peçam vinhos mais caros, já que se deixam levar pela ideia de sofisticação e riqueza que circunda as obras de Mozart e outros compositores.
Além disso, outros estudos indicam que a música ambiente também altera o sabor do vinho. Dependendo da canção que está tocando, a bebida pode parecer mais refrescante ou doce do que o normal. O professor Adrian Nort, responsável pelo estudo, também constatou, em uma pesquisa anterior, que se um mercado tocasse músicas com som de acordeão, os clientes acabavam comprando mais vinhos franceses do que alemães.
É claro que isso não se restringe ao mundo dos vinhos. Músicas agitadas e com batidas fortes fazem com que as pessoas consumam mais álcool em bares e boates. ambientes ruidosos colaboram para que as pessoas percam o bom senso e bebam mais do que o normal.
Mas quando o assunto são os restaurantes, as músicas calmas é que fazem os clientes pedir uma dose extra. Por deixarem os consumidores mais relaxados, é muito provável que eles continuem sentados e conversando, mesmo depois de terem terminado a refeição. Assim, aumentam as chances de que o consumidor peça mais uma garrafa de bebida para continuar o papo.

5. Música melhora a comunicação

Você sempre detestou as aulas de piano ou violão que sua mãe insistia para você fazer? Pois agora, agradeça: estudar música faz com que seja mais fácil reconhecer variações sutis de emoções em outras pessoas. Além disso, em um ambiente com muito barulho, o estudante de música consegue filtrar melhor os ruídos e se concentrar na conversa de que está participando.
Experimentos atestam que estudantes de música conseguem expressar melhor suas emoções e reconhecer o estado emocional de outras pessoas com mais sensibilidade, analisando, por exemplo, o tom de voz da pessoa que estiver falando.
E mais: essa habilidade se torna mais desenvolvida de acordo com o tempo dedicado aos estudos. Portanto, lembre-se: as aulas de música tidas na infância podem ajudar alguém a se tornar um profissional com uma ótima capacidade de comunicação.

quarta-feira, 28 de dezembro de 2011

Como recuperar a senha de sua conexão Wi-Fi

Perdi a senha!!! E agora?

 Se você esqueceu qual era a senha, não se desespere! Ela pode ser recuperada de maneira simples.

Atualmente, é difícil pensar em qualquer conta de serviços para o computador que não necessite da definição de uma senha. Como não é nem um pouco recomendado utilizar sempre a mesma, acumulamos uma série de sequências que precisam ser memorizadas.
Em alguns casos, as deixamos memorizadas, como normalmente acontece com a senha de uma rede Wi-Fi. O longo tempo sem precisar digitá-la pode fazer com que a sequência seja simplesmente esquecida. Até que um dia, você precisa configurar outra máquina para acessar a conexão. E qual era a senha mesmo?
Se você possui outro computador conectado a essa rede, não se desespere, pois é possível recuperá-la! Abaixo, separamos duas dicas de como descobrir a sua senha de uma rede sem fios.

Recuperando por meio da Central de Rede

Esta é uma maneira manual para a recuperação de senha, porém dificilmente ela não venha a funcionar. Primeiro, é necessário entrar na Central de Rede e Compartilhamento do Windows. Isso pode ser feito com um clique com o botão direito do mouse no ícone que representa a sua conexão Wi-Fi na Bandeja do sistema e escolha a opção “Central de Rede e Compartilhamento”.
Abrindo a rede pela Bandeja
Outra maneira de fazê-lo é digitando “central de rede” na Barra de execução do Windows e escolhendo a “Central de Rede e Compartilhamento”.
Abrindo a central de rede pelo Menu Iniciar
Uma nova janela é aberta e nela, é preciso clicar na alternativa “Gerenciar redes sem fio”.
Gerenciar redes sem fio
Agora, escolha a rede wireless que você precisa recuperar a senha. Então, clique com o botão direito do mouse sobre ela e acesse a opção “Propriedades”.
Acessando as propriedades da conexão

Uma nova janela é aberta e é preciso entrar na aba “Segurança”. Ali, você deve marcar a alternativa “Mostrar caracteres”. Isso faz com que a senha de sua conexão seja exibida no campo “Chave de segurança de rede”.
Descobrindo a senha perdida
Prontinho! Agora você já sabe novamente qual era a senha da conexão Wi-Fi. Guarde cautelosamente esse dado e não se esqueça de desmarcar o campo “Mostrar caracteres” antes de fechar a janela.

Com o auxílio de um aplicativo

Se você não gostou do método acima ou quer testar outra maneira, também é possível recuperar a sua senha de maneira automática por meio do WirelessKeyView. Trata-se de um aplicativo que recupera todas as senhas de uma rede Wi-Fi (WEP ou WPA/WPA2) que foram armazenadas no seu computador.
O WirelessKeyView dispensa instalação: basta executá-lo diretamente a partir do arquivo baixado. Uma das grandes vantagens do programa está no fato de que ele funciona também para o Windows XP, além das versões Vista e 7. Logo ao abri-lo, ele automaticamente identifica as redes nas quais o seu computador está conectado e exibe a senha definida para cada uma delas.
Utilizando o WirelessKeyView
Agora você já sabe como recuperar uma senha de conexão wireless esquecida. Como uma boa medida de segurança a ser adotada, lembre-se de trocá-la de tempos em tempos, como se faz com os serviços de email.

Dicas do Windows 7: como habilitar a exibição do Windows Media Player 12 na barra de tarefas


 Facilite a reprodução de músicas e a troca de faixas com a miniatura do Media Player.

A versão 12 do Windows Media Player que acompanhou o lançamento do Windows 7 excluiu a opção de exibir o programa minimizado na barra de ferramentas do sistema, o que desagradou a muitos usuários.

Quem deseja restaurar essa função sem ter que reinstalar uma versão antiga do programa não precisa se preocupar. Basta seguir os passos abaixo para recuperar a possibilidade de exibir o Media Player na barra de tarefas.

1) Baixe o arquivo DLL necessário correspondente à versão do Windows 7 instalada. Clique aqui para a versão 32 bits e aqui para a versão 64 bits;

2) Extraia o arquivo e copie o documento “wmpband.dll” para a pasta do Windows Media Player(normalmente localizada em C:\Arquivos de Programas\Windows Media Player);

segunda-feira, 5 de dezembro de 2011

Como ver quais sites o seu computador acessa secretamente



Internet lenta pode ser sinal de malware usando sua conexão escondido. Veja como detectar o problema.



Dos computadores que você tem em casa, quantos deles estão conectados na internet? Praticamente todas as máquinas que saíram das lojas nos dois últimos anos, seja notebook ou PC, estão ligadas à rede mundial de computadores, o que faz com elas se tornem alvo de usuários mal-intencionados.
Existem diversos programas que ajudam a proteger sua máquina dessas pragas, mas nem sempre eles são suficientes para impedir que elas invadam o computador. Outro problema bem comum é que os aplicativos de proteção não conseguem detectar 100% dos invasores que batem à porta do usuário.
Um tipo bem comum de spyware é aquele que não tem a intenção de roubar dados, mas sim de utilizar o computador como zumbi, utilizando a sua conexão com a internet para hackear sites e serviços disponíveis na rede. Mas existe uma forma de monitorar a sua conexão com a internet e ver todo e qualquer site ou endereço de IP que é acessado por meio do seu roteador.

Como fazer?

O primeiro passo para descobrir quais serviços estão sendo acessados do seu computador é iniciar o prompt de comandos do Windows com os privilégios de administrador. Para isso, abra o Menu Iniciar e escreva “cmd” na caixa de pesquisa. Em seguida, clique com o botão direito do mouse sobre a opção encontrada e escolha o item “Executar como administrador”.
Feito isso, a janela de comandos será mostrada. Usaremos o comando “netstat” para gravar todas as atividades que acessam a internet de alguma maneira. Para isso, é só digitar a instrução como exibida abaixo:
netstat -abf 5 > CAMINHO/activity.txt
Em “CAMINHO” você deve colocar o diretório no qual o arquivo activity.txt será salvo. Pode ser qualquer pasta do computador. Caso digite apenas o nome do arquivo, ele será armazenado no local indicado no prompt de comando.
O “-a” do comando significa que todas as conexões e portas serão ouvidas e armazenadas no arquivo; o “-b” mostrará quais aplicações estão criando os caminhos para acesso à internet; o “-f” gravará os DNS completos de cada conexão, para facilitar a compreensão dos dados. Caso queira que apenas os endereços IPs sejam gravados, coleque o -n no lugar do “-f”, ficando ”-abn”. O valor “5” indica o intervalo de tempo, em segundos, entre uma leitura e outra.
Não será mostrado nada na tela enquanto o comando estiver sendo executado. Depois de alguns minutos, pressione Ctrl+C para encerrar a leitura das conexões e finalizar a gravação dos dados no arquivo. Agora é só abrir o arquivo de? texto criado e começar a investigar quais são os serviços acessados a partir do seu computador.

Como interpretar os resultados?

Ao abrir o arquivo activity.txt você poderá notar que o conteúdo está dividido em quatro colunas principais: “Proto”, “Endereço local”, “Endereço externo” e “Estado”. A primeira indica o protocolo de comunicação utilizado pelo processo. A segunda e a terceira mostram os endereços IP utilizados e a última coluna exibe a atividade que estava sendo realizada no momento da leitura.
É na terceira coluna que os esforços serão concentrados, pois ela indica as URLs e endereços IP externos acessados utilizando a sua máquina. Uma maneira fácil de encontrar alguma atividade suspeita é olhar o nome dos processos, apresentados entre colchetes ao longo do documento.
Ao notar um processo estranho, verifique o endereço externo que ele utiliza. Se mesmo assim você não conseguir identificar do que se trata, uma boa saída é procurar pelo nome da atividade no Google. Se for algo comum nos computadores, certamente há algum site explicando do que se trata.
Outra forma de descobrir o serviço acessado é utilizando algum serviço que rastreia endereços IP. Duas boas opções são o IP Address Tracer e o Global Whois Search. Nos dois casos, você só precisa copiar o IP nos campos de pesquisa e aguardar até que a busca seja finalizada e os dados comecem a aparecer na tela.

Outras ferramentas

Existem diversos aplicativos que ajudam a monitorar as portas e conexões abertas em um computador. O CurrPorts é um dos mais usados pelos usuários com um pouco mais de experiência, pois é relativamente fácil de usar e a interpretação dos resultados exibidos na tela se dá de forma mais natural.
Há ainda o Wireshark, mais indicado para quem possui uma rede de computadores em casa, pois ele também analisa a troca de mensagens entre as máquinas conectadas pelo hub (ou switch). Assim, caso algum PC esteja infectado e a invasão acabe se propagando pela rede, você consegue detectá-la sem maiores problemas.

O que faço depois?

Se o resultado das investigações apontarem que o processo é, de fato, um invasor, é preciso tomar algumas providências para que ele seja eliminado do computador e não utilize mais a sua conexão. A maneira mais simples de fazer isso é utilizando aplicativos de segurança, como anti-spywares, que varrem a máquina em busca de possíveis sanguessugas de internet.
Caso as ferramentas não tenham efeito algum sobre o possível invasor, uma alternativa é buscar na rede mundial de computadores por injeções específicas para determinada praga. O Google sempre ajuda nessas horas. É muito comum as empresas de segurança lançarem soluções gratuitas para combater apenas determinadas ameaças.
.....
Agora que você já sabe como usar o “netstat” e viu como é fácil interpretar os dados e utilizar as informações fornecidas, comece as investigações em seu computador para descobrir se não há nenhum processo rodando escondido e que esteja prejudicando a sua conexão. Depois não se esqueça de voltar aqui para deixar um comentário contando a sua experiência.


Related Posts Plugin for WordPress, Blogger...