sábado, 14 de setembro de 2013

Antivirus Security Pro – Instruções para remoção

O Antivirus Security Pro Virus é um outro vírus que se espalhou rapidamente por todo o mundo nos últimos meses. Ele foi criado com a intenção de enganar o usuário a pensar que é um verdadeiro programa que vai ajudar a protegê-los contra malware. A realidade é uma história completamente diferente. O Antivirus Security Pro Virus nada mais é que um vírus de computador que irá executar varreduras falsas na tentativa de enganar suas vítimas em comprar o falso programa. O Antivirus Security Pro Virus vírus é um programa malicioso e é capaz de causar graves danos ao computador. Nossa equipe de especialistas de remoção de vírus altamente recomenda para remover o Antivirus Security Pro Virus vírus o mais rapidamente possível. (Ver a parte inferior da página para remover Antivirus Security Pro Virus)

Qual o Antivirus Security Pro é e o que faz


Antivirus Security Pro Scan Results ScreenAntivirus Security Tela Resultados Scan Pro
Rolar para baixo para instruções de remoção.


O Antivirus Security Pro Virus vírus pode infectar o seu computador, em um número de maneiras. A forma mais comum é através de uma transmissão através de um web site que foi hackeado. Ele se aproveita de vulnerabilidades no seu computador para instalar este vírus. Classificado como um vírus desonestos pelos peritos, ele está instalado em seu computador, mesmo sem você saber, em muitos casos. Outra forma é o vírus se propaga através de anexos de e-mail. Você receberá um e-mail oficial do olhar, que afirma ser de uma empresa legítima, como FedEx ou DHL. Os gráficos e os logotipos vai olhar impressionante e oficial e ele vai dizer algo no sentido de que você perdeu uma entrega e precisa clicar aqui para ver os detalhes. Muitas vezes, como os vírus que gosto Antivirus Security Pro Virus infectar computadores.


Antivirus Security Pro Scan Completed ScreenAntivirus Security Scan Pro Tela Concluído
Rolar para baixo para instruções de remoção.


Uma vez que o Antivirus Security Pro Virus ganhos de vírus acesso ao seu computador, ele vai começar um scan falso que se parece muito com um programa legítimo de proteção contra vírus com gráficos impressionantes e ícones. Após um curto período de tempo,, o scan falso irá completar e exibir os resultados que afirmam o seu computador está infectado com um grande número de programas maliciosos. Antivirus Security Pro Virus em seguida, vai pedir para você comprar a versão completa do software, a fim de remover o malware que detecta. E é aí que o golpe completa o ardil se as pessoas se apaixonar por ele e passar por "encomenda’ a versão completa deste vírus desonestos chamado Antivirus Security Pro Virus.



Para remover o antivírus Security Pro Vírus

Remoção Instruções de vírus

Taxa de Sucesso: 100%
Testes de laboratório de vírus: 5
OS’s Tested: Windows XP, Windows Vista, Windows 7 e Windows 8
Amostras de vírus antivírus Security Pro testado: 5
Ferramenta de Remoção: Spyhunter

* É o vírus Antivirus Security Pro em um Windows 8 computador? Ver o Windows 8 Remoção Instruções de vírus


As instruções de remoção de vírus temos descritos abaixo foi provado remover o vírus de fábrica Antiviral. Você obrigação estar no computador infectado ao executar estes passos.


1 Para começar, vá em frente e reiniciar o computador infectado. Se o computador infectado está desligado, vá em frente e ativá-lo.




2 Imediatamente como o computador começa a arrancar, pressione F8 várias vezes. Pressionar F8 permite que você acesse o menu Opções Avançadas.




3 Uma vez que você está no menu Opções avançadas, use as setas do teclado e selecione a Safe Mode with Networking opção. Pressione Enter quando tiver selecionado essa opção.

Selection the option Safe Mode with Networking


4 O Windows vai agora iniciar o Safe Mode with Networking. Safe Mode with Networking permitirá que você remova Antivirus Security Pro.




5Agora é hora de começar o Antivirus Security Pro procedimento de remoção. No seu teclado, clique e segurar a tecla Windows, em seguida, pressione a tecla R. Consulte o diagrama abaixo do teclado.

Keyboard Shortcut Diagram




6 Depois de ter pressionado o Windows e R-chave, caixa Executar do Windows será aberta. Digite exatamente o seguinte na caixa de executar e clique em OK:

iexplore http://www.spywarehelpcenter.com/remove


Windows Run Box




Após clicar em OK, seu computador irá se conectar à internet e baixar o nosso programa de remoção de vírus chamado recomendado Spyhunter.




7 Quando você vê o Spyhunter baixar caixa, clique no botão Executar. A imagem da caixa de download abaixo. Depois de clicar no “Correr” botão, Spyhunter vai lançar. Se o seu computador pergunta se você tem certeza que deseja executar Spyhunter, clique em OK. O Spyhunter instalação começará. Depois de totalmente instalar Spyhunter a verificação de vírus começará automaticamente.


Spyhunter Download Box Click Run




8 Depois Spyhunter ter digitalizado o seu computador, você verá várias infecções nos resultados, que incluirá a Antivirus Security Pro Vírus. Basta clicar em “Fix Ameaças” para remover o vírus.




9 Depois de clicar “Fix Ameaças” você vai precisar se registrar Spyhunter para remover Antivirus Security Pro. Por favor, registre Spyhunter e o vírus da fábrica antiviral será removido.

Registrando Spyhunter oferece benefícios superiores incluindo proteção em tempo real constante contra quaisquer potenciais ameaças. Spyhunter irá detectar e remover quaisquer ameaças futuras que podem ocorrer, incluindo vírus, spyware, trojans, infecções registro e mais. É uma solução tudo-em-um grande para as suas necessidades de segurança de computadores e é por isso que recomendamos.




10 Depois de ter registado Spyhunter, e o vírus da fábrica antiviral foi removido, você pode com segurança reiniciar em Modo Normal. Antivirus Security Pro será completamente desaparecido.

segunda-feira, 12 de agosto de 2013

Melhorar a segurança, conhecer o espaço realmente disponível para armazenamento e manter aplicativos indispensáveis pode ajudar você a usar melhor o dispositivo.

Pendrives se tornaram, mais do que um item de luxo, uma necessidade. São dispositivos que podem ser carregados no bolso e contam com espaços razoáveis para armazenar de tudo, de fotos a vídeos, de músicas a documentos, além de aplicativos que podem ser rodados diretamente do equipamento, sem nenhum tipo de instalação.
O Baixaki e o Tecmundo reuniram algumas dicas para que você possa aproveitar melhor o dispositivo de armazenamento USB que carrega. São quatro ações simples que podem ser tomadas para aproveitar ao máximo tudo o que ele oferece. Além disso, há também uma breve lista de aplicativos que podem ajudar você no uso do pendrive.

1. Teste a capacidade e busque erros

Você compra um pendrive de 4 GB, mas nem sempre ele vem com essa capacidade toda. Isso pode acontecer quando você adquire dispositivos de procedência duvidosa. Além disso, um dispositivo nunca tem exatamente a quantidade que diz ter, que sempre fica em torno do valor indicado. De qualquer forma, você pode descobrir exatamente o quanto do espaço está realmente disponível.
Para isso, use o H2testw. Esse programa é instalado no computador e executa testes para verificar se algum bloco de dados do seu pendrive está danificado. Ele realiza testes escrevendo e verificando o dispositivo, identificando quanto espaço realmente há no aparelho e também se há alguma falha no processo de transferência de dados entre ele e o PC.
4 dicas para aproveitar seu pendrive ao máximo

2. Carregue vários aplicativos

O Baixaki possui uma lista vasta de aplicativos portáteis, aqueles que dispensam instalação e podem ser executados a partir do pendrive. Contudo, nem sempre a melhor saída é caçar programa por programa individualmente. Para isso é que inventaram suítes de programas portáteis. Nós separamos duas opções para você:
  • Lupo PenSuite – Traz 180 programas como navegadores, aplicativo para baixar torrents, visualizador de imagem, editor de áudio, editor de imagens, para fazer diagnóstico de hardware, ler PDF, recuperar arquivos e muito mais;

    4 dicas para aproveitar seu pendrive ao máximo
  • PortableApps Suite – Mais famosa do que a anterior, esta suíte talvez seja mais intuitiva de se usar. Aqui, você encontra versões portáteis de pacote de aplicativos para escritório, gerenciadores de senha, jogos, navegadores e mais algumas dezenas de opções.

    4 dicas para aproveitar seu pendrive ao máximo

Gerenciamento de aplicativos

  • CodySafe – Se você vai carregar muitos aplicativos dentro do pendrive, é bom também carregar um gerenciador para todos eles. Este facilita a organização dos diversos tipos de arquivos presentes no dispositivo, além de contar com recursos para verificação de danos.

    4 dicas para aproveitar seu pendrive ao máximo

3. Não economize na segurança

A primeira e mais essencial das dicas de segurança é bem simples: cuidado com onde você espeta seu pendrive. Sair colocando o dispositivo em qualquer computador que você encontra por aí não é uma prática muito saudável e pode trazer más consequências tanto para o equipamento quanto para o seu próprio PC.
Você deve ter um programa antivírus instalado no computador, mas, às vezes, ter algo específico para o pendrive também pode ajudar. Vacinar o dispositivo para que ele não seja infectado, fazer cópias de segurança e verificar a existência de arquivos ocultos são alguns dos procedimentos que podem ajudar.

Proteção contra vírus e arquivos ocultos

  • USB Doctor – Uma vacina para prevenir problemas causados pela execução do arquivo Autorun.inf, um dos métodos mais utilizados para espalhar vírus entre máquinas e pendrives. Vale lembrar que este não é um antivírus e ele tampouco remove um arquivo infectado. Sua ação se restringe a prevenção contra esse tipo de infecção;

    4 dicas para aproveitar seu pendrive ao máximo
  • Anti-Bug USB Master – Esta opção revela a existência de arquivos ocultos dentro do pendrive, comportamento bastante comum para arquivos maliciosos. Além disso, com apenas alguns cliques você pode fazer cópias de segurança de todo o conteúdo do dispositivo.

    4 dicas para aproveitar seu pendrive ao máximo

Senha e criptografia

  • USB Flash Security – Este aplicativo permite que você proteja o acesso ao seu pendrive com uma senha. A ideia é bastante interessante para manter pessoas não autorizadas longe do conteúdo que você guarda ali;

    4 dicas para aproveitar seu pendrive ao máximo
  • TrueCrypt – Uma solução um pouco mais complexa do que simplesmente proteger o acesso com senha, este programa protege seus arquivos por meio de criptografia. Ele não é especializado em pendrives, pois precisa ser instalado no computador e pode ser usado em outros tipos de discos, mas é capaz de proteger os dados de forma bastante segura.

    4 dicas para aproveitar seu pendrive ao máximo

4. Formatação completa

Essa é para quem enfrenta problemas com o pendrive a ponto de precisar formatá-lo para que volte a funcionar corretamente. Nessas horas, nem sempre a formatação do Windows dá conta, portanto, selecionamos uma opção simples e prática para formatação de discos. O Hard Drive Eraser não é especializado em portáteis, mas sim em formatar unidades, ou seja, serve perfeitamente para isso.
4 dicas para aproveitar seu pendrive ao máximo. . .
Essas foram algumas dicas básicas para você manter seu pendrive funcionando bem e extraindo ao máximo tudo o que ele pode oferecer. Se você tiver mais dicas que ficaram de fora, não deixe de compartilhar com todos nos comentários.


Leia mais em: http://www.tecmundo.com.br/selecao/18764-4-dicas-para-aproveitar-seu-pendrive-ao-maximo.htm#ixzz2bluH6WYe

quarta-feira, 24 de julho de 2013

KASPERSKY VIRUS REMOVAL TOOL ANTIVÍRUS

Kaspersky Virus Removal Tool elimina malwares difíceis; baixe

A segurança do computador deve estar sempre em dia para evitar dores de cabeça. O Kaspersky Virus Removal Tool permite que você fique com o seu PC limpo de pragas, e não deixa você na mão, quando um vírus ameaçar a segurança da sua máquina.

Recursos

Kaspersky Virus Removal ToolOu ainda é possível que algum malware inutilize seu programa. Reverter os danos posteriormente é sempre mais difícil, portanto, você se reconhece em um destes casos, é necessário fazer uma varredura mais profunda no seu computador para evitar danos futuros.
A Kaspersky, bastante conhecida pela capacidade de desenvolver soluções diversas e específicas para qualquer tipo de malware, oferece uma alternativa essencial para quem tem dificuldade de remover os vírus que já infectaram o seu computador: é o Kaspersky Virus Removal Tool.

Remova todas as pragas virtuais

Se seu antivírus deixou você na mão, ou você descuidou da segurança do seu computador, não há tempo a perder: quanto mais rápido os conteúdos maliciosos (vírus, trojans, spywares, rootkits e muitas outras ameaças) forem detectados e removidos, menores são as chances de se espalharem e causarem danos maiores à sua máquina ou à sua segurança pessoal.
Kaspersky Virus Removal Tool é uma versão gratuita do Kaspersky Anti-vírus, mas sem a capacidade de proteção e detecção de ameças em tempo real. Mas isto não chega a ser um problema, pois o software se propõe realmente a verificar arquivos e discos, procurando por infecções, e logo depois de ser fechado, automaticamente é desinstalado da máquina.
O programa utiliza as mesmas definições de vírus do antivírus pago do Kaspersky. Ou seja, oferece uma gama imensa de definições totalmente atualizadas - e aqui você sempre encontrará a versão mais atualizada cada vez que precisar realizar alguma verificação no seu computador.

Inicie a caça às ameaças

Você pode optar por buscar ameaças de modo automático ou manual. Basta clicar em "Collect system information", enviar o arquivo infectado para a Kaspersky e esperar a recomendação dos desenvolvedores. Quando receber as instruções, as copie e cole no campo destinado e clique em "Execute".
Já no modo automático, usar o programa é muito simples: após o download, o programa executará automaticamente. Clique em "Scan" e aguarde a verificação até o fim. Você pode realizar varreduras específicas em qualquer diretório, na memória, nos setores de boot, entre outros, basta selecionar onde o scan deve ser realizado. Apesar do programa ser todo em inglês, não há dificuldade em trabalhar, pois ele funciona como qualquer outro antivírus.
Para garantir ainda mais eficiência na busca e remoção de ameaças, você pode utilizar oKaspersky Virus Removal Tool em modo de segurança (clicando na tecla F8 durante o boot).
Todos os malwares encontrados serão excluídos ou colocados em quarentena (se forem suspeitos) e na área de backup (caso sejam arquivos modificado), e é criado um registro de todas as ameaças encontradas.
Depois da verificação e da remoção, o programa é fechado, se oferecendo para desinstalar. Assim mesmo: chega, faz seu trabalho e vai embora sem deixar rastros. Por isso, lembre-se de manter um antivírus com proteção residente atualizada e funcionando 24 horas por dia. OKaspersky Virus Removal Tool oferece uma sensação de segurança apenas momentânea, e é muito mais seguro (e lógico) prevenir uma nova ameaça do que ficar o tempo todo tentando remediar.

Requisitos Mínimos

-- Processador com 300MHz e 128MB de memória RAM
-- 25MB de espaço no HD

terça-feira, 28 de maio de 2013

Saiba como usar este poderoso exterminador de ameaças ao seu computador! Como Usar ComboFix .

Como Usar ComboFix

Mesmo utilizando várias medidas de proteção como antivírus, antispyware, firewalls e muitas outras, nem sempre estaremos protegidos contra as ameaças que rondam a internet e os pendrives. Por isso, é importante ter um programa que acaba com tudo o que pode prejudicar o seu computador. O ComboFix é um destes exterminadores de malwares, ou seja, tudo o que pode prejudicar sua máquina, desde trojans, vírus, spywares e outras formas.

Contudo, o ComboFix não é um programa simples de se usar. Apesar da interface rudimentar, o programa é poderosíssimo e promete acabar com o que sonhar em fazer mal aos seus dados e arquivos. É preciso fazer backups e pontos de restauração do seu Windows antes de rodar o ComboFix. Para fazê-lo, acesse Iniciar > Programas > Acessórios > Ferramentas do Sistema > Restauração do Sistema; e depois repita este caminho, mas clique em Status e Configurações de Backup para garantir ambas as recuperações estarão disponíveis caso aconteça alguma coisa durante a varredura do ComboFix.
Depois que garantir um ponto de retorno e backups caso algo dê errado, é hora de instalar e rodar o ComboFix. Primeiro de tudo, ele fará uma atualização do software, nesta versão não aparecerá a tela de contrato no prompt do aplicativo – caso você deseje manter a versão antiga, deverá teclar 1 ou 2 se concordar ou não com os termos de uso do contrato do ComboFix. Para aceitar tecle 1 e depois “Enter”, para recusar, tecle 2 e “Enter”. Ao recusar o contrato, o programa se fechará automaticamente.

Quando o programa já estiver rodando, fará uma primeira varredura para encontrar arquivos maliciosos que podem prejudicar o funcionamento do seu sistema. Enquanto o ComboFix estiver procurando por vírus e outras formas de ameaça, seu computador será automaticamente desconectado da internet e qualquer outro aplicativo que não seja o próprio ComboFix deverá ser fechado, do contrário o programa fará isto sem nenhum aviso. Portanto, lembre-se de fechar e salvar seus documentos antes de rodar este programa.
Enquanto o ComboFix estiver vasculhando seu computador atrás de infecções e qualquer forma maliciosa, deixe que ele trabalhe sem qualquer interferência, ou seja, não abra nenhum programa ou execute qualquer tarefa enquanto o seu ComboFix estiver trabalhando. O processo pode demorar de acordo com o estado de infecção em que o seu computador se encontra. Se não houver muitos arquivos infectados, o tempo para o scan não deve demorar muito. Mas se por acaso o seu computador estiver muito infectado, o ComboFix pode demorar mais do que 20 minutos para encontrar e limpar os problemas.

Dependendo do tipo de vírus, pode aparecer a famosa tela azul de erro do Windows. Se por acaso isso acontecer, não entre em pânico. Reinicie seu computador no modo de segurança. Para fazer isso, logo que a tela do computador for preenchida com alguma coisa, tecle F8 e selecione o modo de segurança simples, sem nenhum tipo de conexão. Desta maneira o ComboFix estará sendo executado em um ambiente sem interferência de outras coisas como autoloaders e outros programas que iniciam sozinhos.

Siga normalmente, e deixe que o ComboFix continue a procurar por ameaças. Em média ele completará em torno de 48 tarefas durante a vistoria do seu computador. Quando tudo terminar, o programa produzirá um relatório com tudo o que foi encontrado no seu computador. Enquanto o ComboFix produz este relatório é normal que os seus ícones da área de trabalho sumam, novamente, não se desespere, eles voltarão assim como o seu relógio – que estará de volta do jeito que era antes.
Clique na imagem para ampliar.
Como o programa desconecta o seu computador da internet, ele deve devolvê-la normalmente. Mas, como tudo na vida, pode acontecer de a sua conexão não voltar automaticamente após o fechamento do ComboFix. Para resolver, clique com o botão direito no desenho dos dois monitores que ficam logo ao lado do seu relógio. Selecione a opção “Diagnosticar e reparar” para verificar o que aconteceu e restabelecê-la. Assim, o próprio Windows vai procurar qual é o problema e logo devolver a sua conexão.
Voltando ao relatório que o ComboFix produziu, você poderá saber um pouco mais sobre o que foi feito no seu computador colocando este resultado em um fórum para obter ajuda de especialistas no assunto. Um destes fóruns é o da página da Dell - clique aqui para acessar.

Cadastre-se no site para poder acessar os fóruns e obter vários tipos de ajuda. Infelizmente, todas as informações deste site estão em inglês e o seu tópico com o relatório também deverá estar neste idioma. Depois que você postar o seu log (ou relatório) um assistente irá auxiliá-lo na interpretação.
Isto não é uma ação imediata, ou seja, pode demorar alguns dias até que seu relatório seja analisado.
E se por um acaso o seu ComboFix danificar o Windows, restaure o seu sistema utilizando o ponto de retorno criado anteriormente. Lembrando que se não for possível recuperar desta maneira, procure ajuda especializada e explique o acontecido.

Este aplicativo pode remover boa parte das pragas que estão infectando seu computador. Faça um teste!
Clique aqui para baixar = http://www.baixaki.com.br/download/combofix.htm

Leia mais em: http://www.tecmundo.com.br/1241-como-usar-combofix.htm#ixzz2UbXzr4t9

quarta-feira, 8 de maio de 2013

Quando comprar um computador novo?

Através de um infográfico você analisa se você deve ou não comprar um eletrônico novo.
 Faça o teste:


Para ver o infográfico em tela cheia clique aqui.

quinta-feira, 2 de maio de 2013

5G será até 1.000 vezes melhor que 4G.


Aposta pesquisador britânico.

Rahim Tafazolli, diretor que lidera os primeiros experimentos sobre o futuro da banda larga móvel, fala com exclusividade ao Olhar Digital.


Rafael Cabral, de Londres

Enquanto a tecnologia 4Gchega ao Brasil acompanhada de limitações, a Universidade de Surrey, na Inglaterra, já conta com um avançado centro de pesquisas no qual especialistas trabalham nos padrões da próxima geração da internet móvel, o futuro 5G.

Trata-se de um investimento estratégico do governo inglês, em parceria com importantes empresas do setor, para acelerar o desenvolvimento da tecnologia e, com isso, levar o país ao topo do mercado de banda larga móvel. “Nosso projeto se destaca por ser uma iniciativa de larga escala, voltada à pesquisa e ao desenvolvimento do sistema como um todo, além de contarmos com fortes parceiros no lado da indústria”, garante o engenheiro Rahim Tafazolli, diretor do centro de pesquisa sobre o 5G da Universidade de Surrey, em entrevista exclusiva ao Olhar Digital.
De acordo com ele, um terço do projeto está sendo bancado pelo governo britânico por meio do UK Research Partnership Investiment Fund (UKRPIF), enquanto o restante do investimento vem de um consórcio formado por grandes companhias globais (Telefónica, Fujitsu, Rohde-Schwarz, Internacional AIRCOM, Huawei e Samsung).
Com um aporte de 35 milhões de libras no final do ano passado (R$ 110 milhões), o centro pretende acelerar a pesquisa e a concretização dos padrões. Até o final de 2013, a expectativa é lançar um campo de testes para os experimentos no pós-4G e 5G, área que abrangerá 4 km quadrados, com velocidade acima de 1 Gbit/segundo em cada célula. O local poderá ser usado por estudantes, pesquisadores e pelas próprias empresas financiadoras.

Maquete das futuras instalações do Centro, em Surrey
Reprodução
Tafazolli esclarece que o grande objetivo do 5G não é necessariamente aumentar a velocidade da conexão (ainda sem previsões de números), mas criar melhorias no sistema como um todo que, por sua vez, se reverterão em uma experiência mais fluida de navegação para o usuário. “A velocidade não é a maior questão a ser resolvida, mas sim alguns problemas estruturais. Estamos voltados a criar melhor utilização do espectro de rádio e melhor aproveitamento de energia no sistema. Isso deve gerar redes de alta capacidade que sejam 1.000 vezes melhores que o atual 4G”, aposta.
Quando concretizada, a nova tecnologia deverá transformar radicalmente a experiência do usuário da internet móvel, gerando uma comunicação que passará a ser mais visual (conversas em vídeo em vez de áudio); uma rede de alta capacidade e totalmente ubíqua (disponível em todos os lugares); e que abra caminho para a implantação efetiva da chamada internet das coisas (máquinas e objetos conectados). No entanto, isso não deve acontecer tão cedo: as previsões mais otimistas são de que a tecnologia chegue ao mercado por volta de 2020.
5G Innovation Centre (Centro de inovação em 5G) está ativo há dois anos, já envolve mais de 40 pesquisadores e em breve ganhará instalações mais sofisticadas.  Trata-se do mais ambicioso projeto em todo o mundo direcionado a concretizar a quinta geração da banda larga móvel. “Estamos trabalhando em todas as etapas do desenvolvimento do 5G, em todo o sistema - o desenvolvimento da arquitetura da rede, a estrutura do acesso via rádio, rede sem fio e também na investigação das pequenas células (femtocells). O projeto de Surrey está focado no desenvolvimento de várias dessas tecnologias e em garantir que possamos ter a propriedade intelectual dos padrões e ajudar a implantá-los mais rapidamente do que o esperado", afirma o líder do centro.

O assunto tem enorme importância econômica - a própria União Europeia anunciou investimentos de 50 milhões de euros (R$ 130 milhões) no início do ano para impulsionar diversos projetos focados no 5G, assunto de uma outra matéria publicada pelo Olhar Digital. (Confira aqui.)
Segundo Mike Short, presidente da Institution of Engineering and Technology (Instituição de Engenharia e Tecnologia) e vice-presidente de assuntos públicos da Telefónica Europa, umas das empresas financiadoras do projeto, “o 5G trará ainda mais capacidade, mais espectro e mais velocidade". Para o usuário, diz ele, isso se traduz em mais comodidade e em um novo sentido de conectividade, com a internet se tornando parte ainda mais integral de nossas vidas. “Será uma rede de ultra banda larga completamente disponível em qualquer lugar e a qualquer hora”, prevê o executivo. (Veja a entrevista completa.)

Ilustração com os destaques do 5G, por André Paulista:

Reprodução 

quarta-feira, 17 de abril de 2013

Celulares piratas serão bloqueados pelas operadoras; aprenda a identificar esses aparelhos.


bloqueio de celulares considerados piratas, sem homologação da Anatel, está previsto para começar em 2014. Como esses aparelhos deixarão de funcionar, é importante aprender a identificar os modelos "xing-ling" – no ano passado, eles somaram 12,7% de todo o mercado nacional, segundo a consultoria Strategy Analytics.

COMO VER SE UM CELULAR É PIRATA

- Checar selo e numeração da Anatel
- Testar recursos e sistema operacional
- Verificar personalização da embalagem
- Observar qualidade do acabamento
Carlos Lauria,  vice-diretor do grupo de celulares da Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica),  aponta que o primeiro passo para identificar um smartphone falso é checar o selo ou código da Anatel. "Todos os aparelhos legais possuem o selo da agência reguladora, logotipo ou número de certificação." Com a numeração em mãos, o usuário pode pesquisar o código no próprio site da Anatel, verificando assim sua legalidade.
Uma visita da reportagem a um centro comercial de São Paulo, famoso por vender celulares piratas, não encontrou nenhum smartphone falso com as informações da Anatel. 
  • Selo da Anatel aparece na bateria (dir.), e código está na parte branca do interior do aparelho original 
Caso ainda reste alguma dúvida ou não seja possível verificar o selo, o usuário deve prestar atenção nas características físicas. De acordo com Lauria, até as embalagens são alertas. "Os celulares ilegais geralmente usam caixas genéricas, que servem para qualquer aparelho", conta.
Durante a visita realizada pela reportagem, diversos aparelhos foram oferecidos em uma caixa completamente branca, sem nenhuma informação. Em outros casos, a película do aparelho exibia diversas características inexistentes no produto, como câmera de 12 megapixels, sistema Android e TV digital. Questionada sobre os itens divulgados, a vendedora confirmou que nem sempre o produto oferece as funções estampadas.  
Com o smartphone na mão, é possível ver detalhes que desmascaram a cópia: nomes errados, acabamento ruim, acessórios genéricos ou de outras marcas, como a bateria ou o carregador. A reportagem encontrou, por exemplo, um Samsung Galaxy S III falso com uma bateria da marca Nokia.
Além dos acessórios, a equipe se deparou com "modelos" que não existem, como o G-S-Y SIII, que é produzido como se fosse da marca Samsung.
A falta de manual, ou em outra língua, também pode ser um indício de que o produto é irregular. Se o comerciante não oferecer garantia ou se recusar a emitir nota fiscal, o usuário deve ficar atento. Nenhuma loja visitada pela reportagem ofereceu garantia ou nota. Quando uma vendedora foi questionada sobre o que o usuário deveria fazer se o gadget desse problema, a resposta foi "jogar fora".
  • Na foto, feita em uma feira de "produtos alternativos", o smartphone pirata da Samsung possui uma bateria da marca Nokia. Além disso, o modelo "G-Y SIII" não existe na Samsung
Se o aparelho for idêntico ao original, outra possibilidade de avaliação é testar os recursos do gadget. Geralmente, segundo o vice-diretor da Abinee, os aparelhos falsos não cumprem o que prometem. "Já foram apreendidos celulares idênticos ao Nokia N8 [que possui o sistema Symbian] rodando Android. Ou então um smartphone que afirma possuir câmera de 13 megapixels e, na prática, possui apenas 1,3 megapixel", explica.
Uma cópia do Nokia Lumia 920, encontrado pela reportagem durante a visita, por exemplo, funciona com Android e não com o Windows Phone, presente no aparelho original.
  • À esquerda, uma cópia pirata do Lumia 920 encontrada em uma feira de itens alternativos -  o gadget vem com Android, enquanto o original possui Windows Phone. À direita, o produto original
Entenda a proibição 
Em março deste ano, a Anatel autorizou  as operadoras a instalarem a tecnologia que bloqueia os celulares piratas. O novo sistema das operadoras cruzará a lista de registros nacionais e estrangeiros para saber qual é autêntico. Caso seja pirata, o sistema decidirá, automaticamente, pelo bloqueio dos sinais. Entenda como será feito o bloqueio na reportagem da Folha de S.Paulo .
A Sinditelebrasil (sindicato que representa as operadoras de telefonia brasileiras),afirmou que os produtos importados, mas que não são homologados pela Anatel, não serão bloqueados como os piratas. A organização disse ainda que um sistema será criado para impedir que esses produtos sejam travados.

quarta-feira, 10 de abril de 2013

Bits e Bytes


Bits e bytes representam coisas diferentes, embora a semelhança dos nomes, especialmente nas abreviações, dê margem a confusões bastante comuns.
"Bit" é a forma reduzida de "BInary digiT", a menor unidade de informação que pode ser manipulada pelo computador. Oito bits formam um "Byte" - acrônimo de "BinarY TErm" - que pode corresponde a uma letra, número, sinal ou caractere que enviamos via teclado (ou através de outro dispositivo de entrada de dados e instruções, com base na tabela ASCII) quando operamos o computador.
Vale lembrar que, mesmo quando trabalhemos com textos, figuras, músicas e animações, o PC sempre interpreta as informações sob a forma de enormes conjuntos de zeros e uns (já que utiliza o sistema binário). Tudo que é carregado na memória, processado e armazenado em disco ou em mídia removível é representado dessa forma, desde letras, símbolos e algarismos até imagens, instruções e comandos operacionais. Isso talvez nos pareça estranho, mas é porque estamos mais habituados ao sistema decimal.
Qualquer grandeza decimal pode ser convertida para o sistema binário (e vice-versa). Para transformar um valor decimal em binário, basta dividí-lo por 2 sucessivas vezes, até chegar a 1 dividido por 2. Como qualquer número dividido por 2 sempre terá 0 ou 1 como resto, em cada etapa, sempre que a divisão for exata, você deve anotar 0 (zero); se sobrar "resto", você deve marcar 1. Ao final, é só ler os resultados "de baixo para cima". A título de ilustração, veja a seguinte correspondência de valores:

1 Byte = 8 bits
1 Kilobyte (ou KB) = 1024 bytes
1 Megabyte (ou MB) = 1024 kilobytes
1 Gigabyte (ou GB) = 1024 megabytes
1 Terabyte (ou TB) = 1024 gigabytes
1 Petabyte (ou PB) = 1024 terabytes
1 Exabyte (ou EB) = 1024 petabytes
1 Zettabyte (ou ZB) = 1024 exabytes
1 Yottabyte (ou YB) = 1024 zettabytes

Voltando agora ao que interessa, por uma questão de convenção, o bit e seus múltiplos (quilobitmegabitgigabit) são utilizados para expressar "velocidade" (de transferência de dados entre dois dispositivos computacionais), ao passo que o byte e seus múltiplos (quilobytemegabytegigabyte) expressam tamanho (de um arquivo, por exemplo) e capacidade (de armazenamento de dados, como nos módulos de memória, discos rígidos, etc.). Essas grandezas determinam também o "comprimento da palavra" do computador, ou seja, a quantidade de bits que o PC utiliza na composição das instruções internas (8 bits, palavra de 1 byte; 16 bits, palavra de 2 bytes; 32 bits, palavra de 4 bytes, e assim por diante), mas isso já é uma outra história.
Importante lembrar que valores expressos em bits devem ser grafadas com o "b" da sigla minúsculo (como em Mb, por exemplo), ao passo que os expressos em bytesdevem ser grafados com "B" maiúsculo (como em GB, por exemplo).
A propósito: o site "Dicas úteis do Cassão" (www.cassao.eti.br/) oferece, dentre outras informações interessantes, "tabelas dinâmicas" para conversão de bits para bytes (ida e volta) e de números decimais para binários (e vice-versa). Fica a sugestão.

Fonte:  

Técnico em manutenção ou técnico em formatação? Qual deles você prefere?




Em meu dia-a-dia sempre me deparo com pessoas que potencialmente podem se tornar meus clientes.

Obviamente, antes de começar o diagnóstico, deixo as informações claras ao clientes sobre o que será feito, como será feito, o tempo aproximado para conclusão do trabalho e o valores envolvidos.

Já não me admira quando algum potencial cliente "esperto" me dá a solução do problema, como num passe de mágica: "acho que vai ter que formatar né". A maioria das pessoas mal sabe o que é formatar, mas de tanto ouvirem os "técnicos em formatação" darem somente essa solução para os problemas já cospem essa palavra antes mesmo de pensarem.

Como diria o meu velho professor do curso técnico em hardware (e isso há uns 10 anos atrás hein): "Já não se fazem técnicos como antigamente". Os "técnicos em formatação" veem um atalho para ganhar seus trocados de maneira fácil, muitos nem perdem tempo de pelo menos examinar o sistema mais a fundo. Já vão com aquele pensamento de que "se demorar muito eu nem vou perder tempo, já trago pra formatar". Isso sem contar daqueles que "formatam" o HD do cliente, levando junto suas preciosas fotos das viagens, seus documentos de trabalho, petições, requerimentos, etc.

Em um de meus últimos atendimentos, trabalhei duro. Foram 8 horas de trabalho em um dia, e para terminar de realizar os procedimentos necessários no dia seguinte foram mais 3 horas. E, pasmem, sem precisar formatar o computador!!!

Agora façam as contas. Multipliquem o total das horas por R$50 e vejam o valor. Será que um "técnico em formatação" cobraria esse valor? Acho que não. Já um técnico em manutenção...

Fonte: Claudio R. E. Boaventura

terça-feira, 9 de abril de 2013

DIFERENÇAS ENTRE HARDWARE E SOFTWARE.


OLÁ PESSOAL! CHEGA DE SE ENROLAR NA HORA DA PROVA COM AS DIFERENÇAS ENTRE HARDWARE E SOFTWARE…

HARDWARE: PARTE FÍSICA DO COMPUTADOR, OU SEJA, PEÇAS, CHIPS, PLACAS.

SOFTWARE É A PARTE LÓGICA DO COMPUTADOR, OU SEJA, AQUILO QUE PODE-SE APENAS COMPREEENDER: OS PROGRAMAS.

Lembre-se da velha pegadinha de informática:
“Software é o que você xinga, e Hardware o que você chuta”!
Até mais!

ESCRITO POR ANAPS


Visitar a página do autor

DICAS PARA FAZER COMPRAS COM SEGURANÇA NA INTERNET.




Hoje o meu post é sobre algo que eu adoro fazer: COMPRAR NA INTERNET!
As compras pela internet aumentaram e consequentemente as reclamações e golpes também. É comum você ver matérias na TV ou em outras mídias os sites de empresas que fornecem seus produtos tanto nas lojas quanto pelos sites. Elas se mantêm no mercado conquistando todos os públicos.
Comprar um produto pela internet não é uma atividade complicada, mas ainda existem pessoas que desconhecem essa maravilha e que acabam passando esse medo para outras pessoas.
Vou dar algumas dicas para que você não seja enganado e possa aproveitar as diversas ofertas e disponibilidade de produtos que a internet tem para oferecer!
1. ENTENDA O PRODUTO QUE DESEJA COMPRAR
Não saia por ai clicando para comprar qualquer produto que achar “bonitinho”. Veja as especificações, analise as descrições do que acompanha, consulte voltagem elétrica, tamanho, etc.
2. PESQUISE NO GOOGLE
Vamos usar como exemplo uma “MÁQUINA FOTOGRÁFICA”. Identifique qual modelo você deseja e digite no Google. Observe a lista de links de vários sites que vendem esse produto e também os valores. Seja paciente e consulte os sites para ter certeza de que o produto “ESTÁ DISPONÍVEL NO ESTOQUE” e se o valor está acessível.
3. CONFIRA OS COMENTÁRIOS
Todo site tem um espaço onde os clientes comentam ou perguntam algo sobre o produto. É importante ler para ver se aquele FORNECEDOR e/ou PRODUTO é confiável. Caso contrário, vá para outro site.
4. CUIDADO COM OS GOLPES
Existem sites com propagandas enganosas, preços bem abaixo do mercado, garantias maravilhosas e um fotos atrativas. Além de conferir os comentários, digite o nome do site no Google e analise se procede com o que está sendo oferecido. Tome cuidado pois os falsos sites são réplicas de sites confiáveis ou até melhores em design. Em caso de dúvida é melhor optar por outro site…
5. COMPRE COM SEGURANÇA
Hoje há muitos sites que apresentam formas de seguro para que não haja nenhum problema na compra.
Exemplos:
www.paypal.com
www.mercadopago.com.br
www.pagueseguro.com.br
Esses estão entre os mais utilizados atualmente para garantir uma boa compra e também um reembolso , se for necessário.
6. SEJA PACIENTE
Sites estrangeiros são muito usados pelos usuários brasileiros. Eles oferecem produtos diferenciados e com valores muito abaixo. Caso seja efetuada uma compra em algum site que promete o envio em até 25 dias, não se desespere se ultrapassar o prazo máximo.
Entre em contato pelo telefone que está no site ou por algum e-mail. Produtos que vem através de navio demoram mais do que o comum.. eu já tive que esperar 3 meses por um celular. Demorou mas chegou e em perfeito estado!
7. SEUS DADOS SÃO IMPORTANTES
Pense pelo lado do vendedor: Como garantir que o cliente é ele mesmo?
Para isso existem muitas lacunas pedindo informações pessoais do usuário, para a segurança do site e para poder entregar o produto. E ainda para diminuir as chances de fraudes, pois nem sempre um “golpista digital” tem acesso a toda informações suas.
8. DIVIRTA-SE!
Todos gostam de comprar! É uma delícia! Crie o hábito de acessar sites de venda online e pesquise por produtos sem a intenção de comprar, apenas para “DAR UMA OLHADINHA”. É interessante fazer cadastro para receber por e-mail ofertas e lançamentos.
Espero que vocês aproveitem as dicas e caso nunca tenha comprado online, experimente!

ESCRITO POR HENRY_PERES


Visitar a página do autor

Empresas de telefonia esperam aumento de demanda com desoneração de smartphones.


A desoneração dos smartphones produzidos no Brasil deverá aumentar a demanda pelos serviços de telefonia móvel, na avaliação do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil).
"Com certeza se já era um dos três maiores objetos de desejo dos brasileiros, junto com o tablet e o computador, nós vamos ter um crescimento maior da demanda, de um produto que já estávamos ativando um por segundo", disse à Agência Brasil o diretor executivo da entidade, Eduardo Levy.
Uma portaria publicada nesta terça-feira (9) desonera os smartphones da cobrança do PIS/Pasep e da Cofins, com uma renúncia até R$ 500 milhões anualmente. A expectativa do governo é que o preço dos aparelhos diminua em torno de 30%.
Segundo Levy, além do benefício para os consumidores, a medida vai causar um impacto positivo na indústria nacional, porque atinge apenas os smartphones fabricados no Brasil. Ele garante que as empresas estarão preparadas para atender ao crescimento da demanda, mas destacou a necessidade de melhorar as legislações municipais sobre as regras para a instalação de antenas da telefonia móvel.
"A única forma de um serviço celular funcionar bem é por meio de das antenas. Não existe nenhuma outra forma em nenhum outro lugar do mundo. O que a gente precisa, em função do aumento da demanda e da implantação da quarta geração [4G] é ter um número maior de antenas", disse Levy.
De acordo com a Telebrasil (Associação Brasileira de Telecomunicações) o país tem atualmente cerca de 58,9 milhões de conexões de celulares 3G, incluindo os smartphones.
Sabrina Craide
Da Agência Brasil, em Brasília

COMO FUNCIONA A REDE WI-FI .


Hoje vou falar sobre rede wi-fi, como ela funciona e  quais são suas vantagens e desvantagens.

Vamos começar aprendendo o que é rede wi-fi:
Wi-fi é a sigla para wireless fidelity, ou seja, a fidelidade da rede sem fio. Como tudo que envolve a Internet (rede de computadores), foi criada inicialmente pelo meio militar, afim de estabelecer a comunicação entre uma base e outra.
Entenda como a rede Wi-Fi funciona:
Podemos dizer que a rede Wi-Fi opera no padrão de rádio frequência 802.11, estipulado pela IEEE (Institute of Eletrical and Eletronic Engineers), instituto criado em 1884, com o objetivo de  padronizar sistemas de medidas norte-americanas, assim como a ABNT no Brasil.
Para que a rede wi-fi funcione, você vai precisar de um adaptador de rede, mais conhecido como ROTEADOR. O roteador é responsável por transformar o sinal da rede cabeada ADSL em sinal de rádio frequência.
Vamos começar com alguns princípios básicos da WiFi:
Uma rede sem fio usa ondas, da mesma forma que os celulares, TV’s de última geração e rádio. A comunicação ao longo da rede sem fio é muito parecida com a comunicação de rádio emissor-receptor. Veja o que acontece:
  1. O adaptador sem fio para computador traduz os dados na forma de um sinal de rádio e os transmite usando uma antena.
  2. O roteador sem fio recebe o sinal e decodifica. Ele envia a informação para a Internet usando uma conexão física Ethernet com fios.
O processo também funciona ao contrário, com o roteador recebendo informação da Internet, traduzindo-a na forma de sinal de rádio e enviando-a para o adaptador sem fio do computador.
O roteador é responsável pelo tráfego de rede, controlando os pacotes na rede para operar de forma correta.  Ele vai priorizar e/ou enviar esse pacote. Os pacotes são todos os arquivos ou informações, lançadas pela rede.
A principal vantagem da rede wi-fi é permitir que o usuário não fique limitado aos cabos, então ele pode se locomover com o dispositivo receptor. A principal desvantagem é que esta rede sofre influência se existirem barreiras, diminuindo o sinal e o funcionamento pois possui um certo limite de usuários e caso estejam muitas pessoas na mesma rede, o tráfego de rede será prejudicado.
Espero que tenham gostado!



ESCRITO POR JOAO_PAULO_OLIVEIRA